El documento habla sobre la seguridad informática. Define la seguridad informática como las medidas para prevenir daños o pérdidas de datos almacenados. Explica que existen acciones preventivas y correctivas. Las acciones preventivas incluyen la seguridad física, lógica y cultural. La seguridad física implica copias de seguridad, sistemas RAID, bloqueos electrónicos y UPS. La seguridad lógica incluye controles de acceso, encriptación y antivirus. También menciona amenazas como phishing,
La criptografía es una técnica que protege documentos y datos mediante el uso de cifrados o códigos para transformar la información confidencial en una forma incomprensible. Ha evolucionado junto con la tecnología para garantizar la seguridad de las comunicaciones a través de Internet y redes, donde la información puede ser interceptada fácilmente. Se basa en principios matemáticos como la aritmética y ha mejorado gracias a los avances en matemáticas e informática.
La criptografía es una técnica que protege documentos y datos mediante el uso de cifrados o códigos para escribir información secreta de manera que solo pueda ser leída por quienes la descifren correctamente. El aumento de las comunicaciones digitales ha generado más problemas de seguridad, por lo que la criptografía es importante para garantizar la privacidad y seguridad de la información que circula en internet. Existen diferentes métodos criptográficos como la simétrica, que usa una misma clave, y la asimétrica, que e
La criptografía es la ciencia de cifrar información usando algoritmos y claves para proteger mensajes y archivos. Existen dos tipos de criptosistemas: simétricos que usan una sola clave secreta compartida, y asimétricos que usan un par de claves (una privada y otra pública). Los sistemas simétricos son rápidos pero carecen de firma digital e intercambio de claves, mientras que los asimétricos son más lentos pero permiten firma digital y fácil intercambio de claves. Por lo general
El documento introduce los conceptos básicos de seguridad informática, incluyendo la seguridad de sistemas operativos, seguridad interna y externa, mecanismos de protección como controles de acceso y criptografía, y medidas básicas para mejorar la seguridad como generación segura de llaves y almacenamiento de llaves privadas. Explica que la seguridad de sistemas es un problema complejo que ha crecido con la complejidad de los sistemas digitales modernos.
Este documento presenta una conferencia sobre seguridad informática dictada por Karina Bajana. Explica conceptos clave como seguridad informática, seguridad de la información, principios de confidencialidad, integridad y disponibilidad. También cubre amenazas comunes como virus, gusanos y ataques DDoS, así como medidas de protección como firewalls, antivirus y cifrado.
Este documento trata sobre la seguridad en Internet. Explica conceptos como la criptografía, firma digital, cifrado de enlace y extremo a extremo, así como vulnerabilidades y ataques como sniffing y spoofing. También describe sistemas de cifrado como DES, RSA y PGP, así como el uso de certificados digitales.
Este documento trata sobre la seguridad en Internet. Explica conceptos como la criptografía, firma digital, cifrado de enlace y extremo a extremo, así como vulnerabilidades y ataques como sniffing y spoofing. También describe métodos de cifrado como DES y RSA, y protocolos como SSL y PGP.
Este documento trata sobre la seguridad en Internet. Explica conceptos como la criptografía, firma digital, cifrado de enlace y extremo a extremo, así como vulnerabilidades y ataques como sniffing y spoofing. También describe métodos de cifrado como DES y RSA, y protocolos como SSL y PGP.
La criptografía es una técnica que protege documentos y datos mediante el uso de cifrados o códigos para transformar la información confidencial en una forma incomprensible. Ha evolucionado junto con la tecnología para garantizar la seguridad de las comunicaciones a través de Internet y redes, donde la información puede ser interceptada fácilmente. Se basa en principios matemáticos como la aritmética y ha mejorado gracias a los avances en matemáticas e informática.
La criptografía es una técnica que protege documentos y datos mediante el uso de cifrados o códigos para escribir información secreta de manera que solo pueda ser leída por quienes la descifren correctamente. El aumento de las comunicaciones digitales ha generado más problemas de seguridad, por lo que la criptografía es importante para garantizar la privacidad y seguridad de la información que circula en internet. Existen diferentes métodos criptográficos como la simétrica, que usa una misma clave, y la asimétrica, que e
La criptografía es la ciencia de cifrar información usando algoritmos y claves para proteger mensajes y archivos. Existen dos tipos de criptosistemas: simétricos que usan una sola clave secreta compartida, y asimétricos que usan un par de claves (una privada y otra pública). Los sistemas simétricos son rápidos pero carecen de firma digital e intercambio de claves, mientras que los asimétricos son más lentos pero permiten firma digital y fácil intercambio de claves. Por lo general
El documento introduce los conceptos básicos de seguridad informática, incluyendo la seguridad de sistemas operativos, seguridad interna y externa, mecanismos de protección como controles de acceso y criptografía, y medidas básicas para mejorar la seguridad como generación segura de llaves y almacenamiento de llaves privadas. Explica que la seguridad de sistemas es un problema complejo que ha crecido con la complejidad de los sistemas digitales modernos.
Este documento presenta una conferencia sobre seguridad informática dictada por Karina Bajana. Explica conceptos clave como seguridad informática, seguridad de la información, principios de confidencialidad, integridad y disponibilidad. También cubre amenazas comunes como virus, gusanos y ataques DDoS, así como medidas de protección como firewalls, antivirus y cifrado.
Este documento trata sobre la seguridad en Internet. Explica conceptos como la criptografía, firma digital, cifrado de enlace y extremo a extremo, así como vulnerabilidades y ataques como sniffing y spoofing. También describe sistemas de cifrado como DES, RSA y PGP, así como el uso de certificados digitales.
Este documento trata sobre la seguridad en Internet. Explica conceptos como la criptografía, firma digital, cifrado de enlace y extremo a extremo, así como vulnerabilidades y ataques como sniffing y spoofing. También describe métodos de cifrado como DES y RSA, y protocolos como SSL y PGP.
Este documento trata sobre la seguridad en Internet. Explica conceptos como la criptografía, firma digital, cifrado de enlace y extremo a extremo, así como vulnerabilidades y ataques como sniffing y spoofing. También describe métodos de cifrado como DES y RSA, y protocolos como SSL y PGP.
Este documento proporciona una introducción a la criptografía. Explica las definiciones básicas de criptografía, una breve historia, los objetivos de los sistemas encriptados como confidencialidad e integridad, y los diferentes tipos de cifrado como simétrico y asimétrico. También cubre temas como la intervención del gobierno, métodos de encriptación como RSA y curvas elípticas, y el uso de firmas digitales y autoridades de certificación para autenticación en sistemas de llaves públicas.
El documento describe diferentes técnicas de encriptación de datos, incluyendo el método de Gronsfeld, métodos de transposición, el método César, el método Vigenère, y sistemas de clave pública. También describe un software de encriptación diseñado para proporcionar seguridad y privacidad a usuarios promedio de manera fácil de usar.
La criptografía es una técnica que protege la información confidencial en redes y Internet mediante el uso de cifrados y códigos. A lo largo de la historia, los humanos han sentido la necesidad de ocultar información. Con la evolución de Internet y las computadoras, la criptografía se ha vuelto más importante para garantizar la seguridad de las transacciones y comunicaciones digitales. Existen diferentes métodos criptográficos como la simétrica y asimétrica.
Este documento trata sobre la seguridad privada y el encriptamiento de datos. Define la seguridad privada como los bienes y servicios brindados por entes privados para proteger a sus clientes de delitos, daños y riesgos. Explica que el encriptamiento de datos es un procedimiento que vuelve ilegibles los datos de un archivo para usuarios no autorizados. Finalmente, concluye que la protección de la información es indispensable debido al crecimiento de los sistemas informáticos y que métodos como la seguridad privada y el encriptamiento ayudan
Este documento proporciona información sobre las características de la criptografía actual y una introducción al uso de PGP. Explica las diferencias entre la criptografía simétrica y asimétrica, incluyendo sus ventajas e inconvenientes. También describe la firma digital, la historia y el funcionamiento de PGP, así como cómo crear y usar claves públicas y privadas con este software.
El documento describe los conceptos de seguridad lógica, identificación, autenticación y autorización de usuarios en sistemas informáticos. Explica que la seguridad lógica involucra medidas como la administración de cuentas de usuario, permisos de acceso, detección de actividades no autorizadas y procedimientos ante desvinculaciones de personal. También define conceptos como interfaz de usuario, criptografía de clave pública y privada, y sus usos para proteger la confidencialidad y autenticidad de datos.
Este documento presenta información sobre diferentes temas relacionados con la seguridad informática como criptografía, esteganografía, funciones de autenticación, técnicas de los hackers y métodos de cifrado. Explica conceptos clave como criptosistemas simétricos y asimétricos, cifrado en flujo y en bloque, firmas digitales y certificados digitales. También describe las principales técnicas utilizadas por los hackers como footprinting, scanning, privilegio escalation y camuflaje.
El documento resume una conferencia sobre seguridad informática que tuvo lugar del 3 al 5 de abril de 2012. Explica la diferencia entre seguridad informática y seguridad de la información, y describe conceptos clave como principios de seguridad, protocolos de red, direcciones IP y MAC, contraseñas, amenazas y ataques cibernéticos. También cubre temas como firewalls, VPN, auditorías, políticas de seguridad y planes de contingencia.
Encriptación de datos y seguridad de los mismosAnyeni Garay
Este documento trata sobre la encriptación de datos y la seguridad de la información. Explica conceptos como autenticación, criptografía, firma electrónica y seguridad en la web. También describe métodos de encriptación como cifrados simétricos y asimétricos, y algoritmos criptográficos como MD5. El objetivo principal de la encriptación es proteger la confidencialidad, integridad y autenticidad de los datos.
El documento describe conceptos fundamentales de la criptografía. Explica que la criptografía ya no es un arte sino una ciencia que protege documentos y otros archivos aplicando algoritmos criptográficos mediante el uso de claves. También define términos como cifrado, criptograma, texto en claro, y describe los principios básicos de la seguridad informática como el acceso más fácil y la caducidad del secreto. Finalmente, identifica las amenazas principales como la interrupción, interceptación, modificación y generación, que afectan principalmente
Este documento explica los conceptos básicos de la criptografía. Define criptografía como la ciencia que estudia los métodos para modificar datos con el fin de dotar de seguridad a las comunicaciones y la información. Explica que la criptografía busca alcanzar la confidencialidad, integridad y autenticación de los datos. También describe los procesos de encriptación y desencriptación, los tipos de algoritmos criptográficos simétricos y asimétricos, y menciona algunos algoritmos específicos como DES, 3
Este documento presenta un temario sobre criptografía. Explica conceptos clave como criptografía simétrica, asimétrica y funciones hash. También cubre la historia de la criptografía desde las civilizaciones antiguas hasta la actualidad, así como elementos fundamentales como teoría de la información, números, estadística y complejidad. Finalmente, clasifica los algoritmos criptográficos modernos según el número de llaves, modo de proceso y tipo de operaciones.
Este documento resume diferentes métodos de cifrado clásico e introduce conceptos como criptografía simétrica y asimétrica. Explica que la criptografía es el uso de métodos matemáticos para cifrar mensajes usando algoritmos y claves. Describe los tipos de criptosistemas simétricos como el cifrado de flujo y asimétricos usando claves públicas y privadas. También introduce la esteganografía para ocultar mensajes en diferentes tipos de archivos como de texto, imágenes, sonido y video.
El documento habla sobre la criptografía simétrica. Explica que este tipo de criptografía utiliza la misma clave para encriptar y desencriptar mensajes entre emisor y receptor. Luego describe algunos algoritmos simétricos importantes como DES, Triple DES e IDEA, y cómo funcionan. También menciona que el sistema de One-Time Pad es inquebrable debido a que usa claves aleatorias únicas.
Este documento discute varios temas relacionados con la criptografía y la seguridad de la información. Explica los conceptos básicos de cifrado simétrico y asimétrico, y describe brevemente algunas técnicas de esteganografía y ataques criptográficos como padding oracle y inyección en caché.
Este documento describe los conceptos fundamentales de la criptografía y el criptoanálisis. La criptografía es la técnica de convertir un texto claro en un criptograma mediante el uso de algoritmos y una clave secreta, mientras que el criptoanálisis es la técnica de descifrar un criptograma sin tener la clave. Se explican dos tipos de sistemas criptográficos: los sistemas simétricos que usan la misma clave para cifrar y descifrar, y los sistemas asimétricos que
Este documento describe la historia y los principales conceptos de la criptografía. Comienza explicando cómo surgió la necesidad de cifrar mensajes para preservar la privacidad. Luego resume los primeros sistemas criptográficos como la vara de Escítala y el cifrado de César. Explica los dos tipos principales de criptografía, simétrica y asimétrica, así como algoritmos comunes como AES y RSA. Por último, introduce conceptos como firmas digitales, certificados digitales y PKI.
4.1 Protección y seguridad
Fundamentos de Ciberseguridad
Criptografía
VPN
IPsec
IDS/IPS
Buenas prácticas de la seguridad de la información
Ingeniería en TI
Este documento describe los algoritmos básicos de cifrado como simétricos y asimétricos, y cómo se usan para garantizar la confidencialidad, integridad y autenticación de la información. Explica el estándar avanzado de encriptación (AES) y el papel de las autoridades certificadoras. Concluye que aunque los algoritmos criptográficos son herramientas confiables actualmente, es importante ser cuidadosos con la información compartida en línea.
Este documento proporciona una introducción a la criptografía. Explica las definiciones básicas de criptografía, una breve historia, los objetivos de los sistemas encriptados como confidencialidad e integridad, y los diferentes tipos de cifrado como simétrico y asimétrico. También cubre temas como la intervención del gobierno, métodos de encriptación como RSA y curvas elípticas, y el uso de firmas digitales y autoridades de certificación para autenticación en sistemas de llaves públicas.
El documento describe diferentes técnicas de encriptación de datos, incluyendo el método de Gronsfeld, métodos de transposición, el método César, el método Vigenère, y sistemas de clave pública. También describe un software de encriptación diseñado para proporcionar seguridad y privacidad a usuarios promedio de manera fácil de usar.
La criptografía es una técnica que protege la información confidencial en redes y Internet mediante el uso de cifrados y códigos. A lo largo de la historia, los humanos han sentido la necesidad de ocultar información. Con la evolución de Internet y las computadoras, la criptografía se ha vuelto más importante para garantizar la seguridad de las transacciones y comunicaciones digitales. Existen diferentes métodos criptográficos como la simétrica y asimétrica.
Este documento trata sobre la seguridad privada y el encriptamiento de datos. Define la seguridad privada como los bienes y servicios brindados por entes privados para proteger a sus clientes de delitos, daños y riesgos. Explica que el encriptamiento de datos es un procedimiento que vuelve ilegibles los datos de un archivo para usuarios no autorizados. Finalmente, concluye que la protección de la información es indispensable debido al crecimiento de los sistemas informáticos y que métodos como la seguridad privada y el encriptamiento ayudan
Este documento proporciona información sobre las características de la criptografía actual y una introducción al uso de PGP. Explica las diferencias entre la criptografía simétrica y asimétrica, incluyendo sus ventajas e inconvenientes. También describe la firma digital, la historia y el funcionamiento de PGP, así como cómo crear y usar claves públicas y privadas con este software.
El documento describe los conceptos de seguridad lógica, identificación, autenticación y autorización de usuarios en sistemas informáticos. Explica que la seguridad lógica involucra medidas como la administración de cuentas de usuario, permisos de acceso, detección de actividades no autorizadas y procedimientos ante desvinculaciones de personal. También define conceptos como interfaz de usuario, criptografía de clave pública y privada, y sus usos para proteger la confidencialidad y autenticidad de datos.
Este documento presenta información sobre diferentes temas relacionados con la seguridad informática como criptografía, esteganografía, funciones de autenticación, técnicas de los hackers y métodos de cifrado. Explica conceptos clave como criptosistemas simétricos y asimétricos, cifrado en flujo y en bloque, firmas digitales y certificados digitales. También describe las principales técnicas utilizadas por los hackers como footprinting, scanning, privilegio escalation y camuflaje.
El documento resume una conferencia sobre seguridad informática que tuvo lugar del 3 al 5 de abril de 2012. Explica la diferencia entre seguridad informática y seguridad de la información, y describe conceptos clave como principios de seguridad, protocolos de red, direcciones IP y MAC, contraseñas, amenazas y ataques cibernéticos. También cubre temas como firewalls, VPN, auditorías, políticas de seguridad y planes de contingencia.
Encriptación de datos y seguridad de los mismosAnyeni Garay
Este documento trata sobre la encriptación de datos y la seguridad de la información. Explica conceptos como autenticación, criptografía, firma electrónica y seguridad en la web. También describe métodos de encriptación como cifrados simétricos y asimétricos, y algoritmos criptográficos como MD5. El objetivo principal de la encriptación es proteger la confidencialidad, integridad y autenticidad de los datos.
El documento describe conceptos fundamentales de la criptografía. Explica que la criptografía ya no es un arte sino una ciencia que protege documentos y otros archivos aplicando algoritmos criptográficos mediante el uso de claves. También define términos como cifrado, criptograma, texto en claro, y describe los principios básicos de la seguridad informática como el acceso más fácil y la caducidad del secreto. Finalmente, identifica las amenazas principales como la interrupción, interceptación, modificación y generación, que afectan principalmente
Este documento explica los conceptos básicos de la criptografía. Define criptografía como la ciencia que estudia los métodos para modificar datos con el fin de dotar de seguridad a las comunicaciones y la información. Explica que la criptografía busca alcanzar la confidencialidad, integridad y autenticación de los datos. También describe los procesos de encriptación y desencriptación, los tipos de algoritmos criptográficos simétricos y asimétricos, y menciona algunos algoritmos específicos como DES, 3
Este documento presenta un temario sobre criptografía. Explica conceptos clave como criptografía simétrica, asimétrica y funciones hash. También cubre la historia de la criptografía desde las civilizaciones antiguas hasta la actualidad, así como elementos fundamentales como teoría de la información, números, estadística y complejidad. Finalmente, clasifica los algoritmos criptográficos modernos según el número de llaves, modo de proceso y tipo de operaciones.
Este documento resume diferentes métodos de cifrado clásico e introduce conceptos como criptografía simétrica y asimétrica. Explica que la criptografía es el uso de métodos matemáticos para cifrar mensajes usando algoritmos y claves. Describe los tipos de criptosistemas simétricos como el cifrado de flujo y asimétricos usando claves públicas y privadas. También introduce la esteganografía para ocultar mensajes en diferentes tipos de archivos como de texto, imágenes, sonido y video.
El documento habla sobre la criptografía simétrica. Explica que este tipo de criptografía utiliza la misma clave para encriptar y desencriptar mensajes entre emisor y receptor. Luego describe algunos algoritmos simétricos importantes como DES, Triple DES e IDEA, y cómo funcionan. También menciona que el sistema de One-Time Pad es inquebrable debido a que usa claves aleatorias únicas.
Este documento discute varios temas relacionados con la criptografía y la seguridad de la información. Explica los conceptos básicos de cifrado simétrico y asimétrico, y describe brevemente algunas técnicas de esteganografía y ataques criptográficos como padding oracle y inyección en caché.
Este documento describe los conceptos fundamentales de la criptografía y el criptoanálisis. La criptografía es la técnica de convertir un texto claro en un criptograma mediante el uso de algoritmos y una clave secreta, mientras que el criptoanálisis es la técnica de descifrar un criptograma sin tener la clave. Se explican dos tipos de sistemas criptográficos: los sistemas simétricos que usan la misma clave para cifrar y descifrar, y los sistemas asimétricos que
Este documento describe la historia y los principales conceptos de la criptografía. Comienza explicando cómo surgió la necesidad de cifrar mensajes para preservar la privacidad. Luego resume los primeros sistemas criptográficos como la vara de Escítala y el cifrado de César. Explica los dos tipos principales de criptografía, simétrica y asimétrica, así como algoritmos comunes como AES y RSA. Por último, introduce conceptos como firmas digitales, certificados digitales y PKI.
4.1 Protección y seguridad
Fundamentos de Ciberseguridad
Criptografía
VPN
IPsec
IDS/IPS
Buenas prácticas de la seguridad de la información
Ingeniería en TI
Este documento describe los algoritmos básicos de cifrado como simétricos y asimétricos, y cómo se usan para garantizar la confidencialidad, integridad y autenticación de la información. Explica el estándar avanzado de encriptación (AES) y el papel de las autoridades certificadoras. Concluye que aunque los algoritmos criptográficos son herramientas confiables actualmente, es importante ser cuidadosos con la información compartida en línea.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
4. 1.- Seguridad Física
• Copia de seguridad. Respaldo-Recuperación (Backup-Recovery).
• Sistemas de copias redundantes. Raid.
• Bloqueos por llaves electrónicas (key locks, Dongle).
• Sistemas de energía ininterrumpida (UPS).
• Acceso por métodos biométricos: composición del rostro, huellas retinales
y digitales.
– http://www.webelectronica.com.ar/news18/nota09.htm)
• Cuidado físico de los equipos.
– http://www.todo-mail.com/content.aspx?emailid=9727
– http://www.excelsior.com.mx/hacker/2017/05/27/1166020
5. Copia de Seguridad (Backup)
• Incluídos en el Sistema Operativo
• Programas específicos
– http://www.bloginformatico.com/13-programas-
gratis-para-hacer-copias-de-seguridad-en-windows-
backups-o-respaldos.php
• Sólo lo producido, no los programas.
• Según frecuencia de uso.
• En medios regrabables.
• Fuera del espacio físico.
6. Sistemas RAID
(Redundant Array of Independent Disk)
• Sistema de almacenamiento
que usan múltiples discos
duros para copiar los datos.
• Se logra: mayor integridad,
mayor tolerancia a fallos,
mayor rendimiento y
mayor capacidad.
• 2) Tmb combina varios discos
duros en una sola unidad
lógica. Así, en lugar de ver
varios discos duros diferentes,
el sistema operativo ve uno
solo.
7. Llaves electrónicas (Dongle)
• Es un pequeño dispositivo de hardware que se puede integrar a un programa y se
conecta a un ordenador, normalmente, para autenticar un fragmento de software.
Cuando la llave electrónica no está conectada, dicho software se ejecuta en un modo
restringido o directamente no se ejecuta.
• Generalmente las llaves electrónicas se conectan por USB o puerto paralelo.
• Este tipo de dispositivos son usados frecuentemente en programas muy costosos y
en software de nicho, como aplicaciones de sistema de seguridad para evitar el robo
de equipos electrónicos.
8. UPS:
Unidad de Potencia Ininterrumpida
• Potencias en VA
Software gratuito disponible en Internet para monitorear y
controlar su UPS.
Baterías autorecargables
• Protege su equipo contra sobretensiones, microcortes y cortes
de energía inesperados.
Autonomía de minutos que le permite guardar todos sus
datos y apagar el equipo correctamente ante un corte de
energía.
El UPS se auto-inicia cuando se recupera la energía.
• Si necesito más tiempo acudo a un Grupo electrógeno.
9. Sistemas Biométricos
• Ojo (Iris: membrana entre la córnea y el cristalino, regulando
el tamaño de la pupila para controlar la cantidad de luz que entra
al ojo)
• Ojo (Retina)
• Huellas dactilares, Dedo, Mano
• Escritura y firma
• Voz
• Cara 2D
• Cara 3D
• Pulsaciones Cardíacas
• Dinámica del tecleo
10. 2.- Seguridad Lógica
• Control de acceso mediante registro de
ingreso (log-in) y palabras claves o
contraseñas (password).
• Encriptación.
• Prevenir Phishing
• Firma Digital (Ley Nacional 25.506).
• Antivirus.
• Auditoría de Sistemas
11. Al elegir una contraseña evitar:
• Su nombre de usuario.
• Su nombre real.
• Algún nombre.
• Su fecha de nacimiento, número de teléfono,
dirección o número del seguro social.
• Palabras comunes.
• Palabras comunes en las que se hayan aplicado
sustituciones obvias de números y letras.
12. Sugerencias para una contraseña:
• Incluya signos de puntuación, como .,!@#, etc.
• Utilice una combinación de letras en mayúsculas y minúsculas.
• Elija contraseñas de al menos 8 caracteres de longitud. Cuanto más
largas sean, más difícil será adivinarlas.
• Elija una frase interesante, un verso o un fragmento de la letra de
una canción.
• Vaya a una calle y anote las primeras tres o cuatro patentes que
vea. Elimine las letras y números duplicados y utilice el resto para
crear su contraseña.
• Utilice otros métodos para recopilar letras y números al azar, como
abrir un libro y anotar la tercera letra de las primeras diez palabras
que lea.
• Use su creatividad.
13. Sugerencias:
• No la revele a nadie.
• No la escriba. Busque un método sencillo
para recordarla, lo que le evitará tener
que anotarla.
• Cámbiela cada pocos meses/semanas.
14. Encriptación:
Área de las matemáticas
• Garantiza que la información sea inteligible para individuos,
entidades o procesos no autorizados.
• Consiste en transformar un texto en otro cifrado, mediante
información secreta o clave de cifrado.
• Cuando se emplea la misma clave para cifrar y descifrar se dice
que el sistema es simétrico. (más rápidos)
• Cuando se usa una pareja de claves para cifrar y descifrar se dice
que el sistema es asimétrico. (más lentos)
15. Criptología: disciplina científica que se dedica al
estudio de la escritura secreta
– Criptografía. Se ocupa del estudio de los algoritmos,
protocolos y sistemas que se utilizan para proteger la
información y dotar de seguridad a las comunicaciones y
a las entidades que se comunican.
– Criptoanálisis. Se ocupa de conseguir capturar el
significado de mensajes construidos
mediante Criptografía sin tener autorización para ello.
– Esteganografía. Se ocupa de ocultar mensajes con
información privada por un canal inseguro, de forma que
el mensaje no sea ni siquiera percibido. Normalmente el
mensaje es escondido dentro de datos con formatos de
video, imágenes, audio o mensajes de texto.
– Estegoanálisis. Se ocupa de detectar mensajes ocultos
con técnicas esteganograficas. Su objetivo es buscar el
punto débil de las técnicas esteganográficas para
explotarlas y así reducir o eliminar la seguridad que
teóricamente aportaba esa técnica esteganográfica.
16. Criptografía
• Se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a
las comunicaciones, a la información y a las entidades
que se comunican. (Foto: máquina alemana Lorenz)
17. Objetivos de la Criptografía
• Confidencialidad. Es decir garantiza que la información
está accesible únicamente a personal autorizado. Para
conseguirlo utiliza códigos y técnicas de cifrado.
• Integridad. Es decir garantiza la corrección y completitud
de la información.
• Vinculación. Permite vincular un documento o
transacción a una persona o un sistema de gestión
criptográfico automatizado, para que no pudiera negar
haber participado en toda o parte de la comunicación.
Para conseguirlo se puede usar por ejemplo firma digital.
• Autenticación. Es decir proporciona mecanismos que
permiten verificar la identidad del comunicador.
18. • Máquina Enigma,
utilizada para generar
códigos por parte de
los alemanes durante
la Segunda Guerra
Mundial
• Ver película 2014:
Descifrando Enigma
19. Escítala
• Sistema de criptografía utilizado por
los espartanos para el envío de
mensajes secretos.
• Consistía en dos varas del mismo
grosor que se entregaban a los
participantes de la comunicación.
Para enviar un mensaje se enrollaba
una cinta de forma espiral a uno de
los bastones y se escribía el mensaje
longitudinalmente, de forma que en
cada vuelta de cinta apareciese una
letra de cada vez. Una vez escrito el
mensaje, se desenrollaba la cinta y
se enviaba al receptor, que sólo tenía
que enrollarla a la vara gemela para
leer el mensaje original.
• Podemos encontrar una descripción
del procedimiento en la obra
de Plutarco, Vida de Lisandro.
21. Criptografía
• Criptografía
Asimétrica
• Es un método que
usa dos claves, una
pública y otra
privada. La pública
se puede dar a
cualquier persona
mientras que la
privada es del
propietario
• Criptografía
Simétrica o de clave
secreta
• Se emplea una sola
clave para cifrado y
descifrado.
• Son muy rápidos y
aplicados a grandes
volúmenes en tiempo
presente como
transmisión de vídeo o
voz
23. Phil Zimmermann
• Uno de los primeros en realizar un software de cifrado asimétrico, o de clave
pública, que fuera sencillo de utilizar por el público en general.
• Este software era PGP y su código fuente fue publicado por Zimmerman
en 1991. El programa podía obtenerse de manera gratuita.
• Aunque Zimmerman indicó que ninguna parte del código de PGP podía
distribuirse fuera de los Estados Unidos, pronto estuvo disponible en el
extranjero, al publicarse por Internet. Mantuvo una disputa respecto al uso
delalgoritmo criptográfico RSA en PGP.
• La investigación duró tres años, hasta principios de 1996. Finalmente la
acusación fue retirada y el caso se archivó sin cargos.
24. PGP: Pretty Good Privacy
Privacidad bastante buena
• Programa más popular de cifrado y firmado de
correo electrónico y de archivos
• Phil Zimmermann en 1991
• Es un estándar de Internet
• Proteje los datos en tránsito y en los extremos
• El cifrado da confidencialidad
• La firma digital aporta integridad y autenticación
• Comercialmente en www pgp.com o como soft
libre OpenPGP
25. Riesgos en la mensajería instantánea
(chat)
• Messenger
• Whatsapp
• BlackBerry Messenger
• Google Hangouts
• Skype
26. Riesgos en Redes
• Redes Wi Fi: Inalámbricas
– Buscar que requieran autenticación y cifrado
– Actualizar contraseñas con frecuencia
• Redes Cableadas:
– Uso de rastreadores (sniffer)
– Detectores de envenenamiento (ARP-
Poisoning)
– Captura de Conversaciones, archivos, etc.
27. Error Heartbleed OpenSSL
descubierto en abril de 2014
• Código abierto de los protocolos SSL y TLS que se utiliza
en muchos sistemas operativos y aplicaciones.
• direcciones de Internet IPv4 (sólo en el puerto 443 ) ,
hizo casi inmediatamente después del descubrimiento
del error, desenterrado más de 600.000 sistemas
vulnerables.
• La última exploración se lleva a cabo en estos últimos
días, muestra alrededor de 300.000 sistemas afectados .
• Para hacerlo , se utiliza una herramienta de doblado TLS
Prober , que "en la actualidad analiza un conjunto de
alrededor de 500 000 servidores separados
28. Snapchat
• Snapchat es una aplicación móvil dedicada al envío de fotos que se
"destruyen" entre uno y diez segundos después de haberlos leído.
Fue desarrollada por Evan Spiegel, Bobby Murphy, y Reggie Brown,
estudiantes de la universidad de Stanford.
• La aplicación permite a los usuarios tomar fotografías, grabar
vídeos, añadir textos y dibujos y mandarlos a una lista de contactos
limitada. Estos vídeos y fotografías se conocen como "Snaps", y los
usuarios pueden controlar el tiempo por el que estos serán visibles
(de 1 a 10 segundos de duración), tras lo cual desaparecerán de la
pantalla del destinatario y serán borrados del servidor de Snapchat.
• La aplicación se encuentra disponible para iPhone y Android, en
ambos de forma gratuita y sólo para mayores de 12 años.
29. Recomendaciones
• No guardar las conversaciones en sitios
accesibles
• No seleccionar la opción “recordar
contraseña” o “recordar cuenta”
• No aceptar archivos enviados
• Cuidar la seguridad global de la PC
30. Phishing
• Acción que consiste en suplantar la
identidad de un sitio o un correo
electrónico.
• Se muestra un sitio o una dirección que en
realidad son ficticios y tienen por objeto
darnos la sensación de que estamos en un
lugar conocido o legal.
• Es un fraude que mediante este engaño
obtiene claves, cuentas, datos personales,
contraseñas, etc.
31. Molestias
• Adware: Advertising Software. Programas que
muestran anuncios, publicidad empleando
ventanas emergentes, banners, cambios de
página de inicio, etc.
• Spyware: spy Software. Software espía que se
oculta en otros programas y cumplen distintas
funciones: obtener tu e-mail, contraseña,
teléfono, país, páginas más visitadas y temas
que te interesan, compras que haces, datos
tarjeta, cuentas banco, etc.
32. Precauciones
• Nunca proporcionar información personal en
un e-mail, chat o ventana emergente.
• Utilizar sólo sitios web que ofrezcan
declaraciones de privacidad o información de
cómo usan la información que les
proporcionas.
• Revisar periódicamente tus transacciones
bancarias y de crédito
• Mantener actualizados los programas de
protección.
33. Ataques más frecuentes
• Remitente desconocido
• Remitente sospechoso
• Programas ejecutables como adjuntos
• Suplantación de identidad (phishing)
• Virus
• Spam
34. VIRUS
• Es un programa de computadora hecho
por una persona que tiene tres
características principales:
• Siempre producen algún daño.
• Generan copias de sí mismos.
• Actúan subrepticiamente.
35. Daño Potencial de un virus
• El daño que puede causar no depende de
lo dañinas que sean las instrucciones de
su programación, sino de lo crítico que
sea el entorno donde actúa.
36. ANTIVIRUS
• Son programas que deben:
– Detectar la presencia o el accionar de un
virus.
– Erradicarlo o aislarlo.
– Identificarlo.
37. Algunos...
• Caballos de Troya: aparentan ser un
programa y en realidad son otros. Ingresan
generalmente por e-mail, con
denominaciones tales como: te envío lo que
pediste, propagandas con promociones
varias, fotos de ... , etc.
• Macrovirus: afectan archivos de información
generados por aplicaciones que cuenten con
un lenguaje de programas macros. Se
propagan en archivos de documentos y por e-
mail. Office en general.
• Virus de Sistema: atacan los sectores de
arranque.
38. Remoción de virus
• Aplicación de Programas Antivirus
• Detección.
• Remoción y borrado.
• Reparación.
• ...
• Restauración
39. Algunos Programas
• NORTON
• AVG
• PANDA
• THUNDERBYTE
• Etrust Inoculate IT
• KASPERSKY
• CA
• G DATA
• ESET Nod 32
• Dr. Solomon
• F-Prot
• PC-CILLIN
• Mc AFEE
• AVAST
• Bit Defender
• Trend
• MS Onecare
• Symantec
40. Aplicaciones Integradas
• Antivirus
• Firewall
• Anti Spam
• Anti Phising
• Anti Spyware
• Protección de Datos
Personales
• Control de Redes
Domésticas
• Detección wi fi
• Actualización
Automática
• Detección Heurística
• Control Parental
41. Heurística
• La popularización del concepto se debe al matemático George Pólya,
con su libro Cómo resolverlo (How to solve it). Habiendo estudiado
tantas pruebas matemáticas desde su juventud, quería saber como
los matemáticos llegan a ellas. El libro contiene la clase de recetas
heurísticas que trataba de enseñar a sus alumnos de matemáticas.
Cuatro ejemplos extraídos de él ilustran el concepto:
Si no consigues entender un problema, dibuja un esquema.
Si no encuentras la solución, haz como si ya la tuvieras y mira a ver
qué puedes deducir de ella (razonando hacia atrás).
Si el problema es abstracto, prueba a examinar un ejemplo
concreto.
Intenta abordar primero un problema más general (es la “paradoja
del inventor”: el propósito más ambicioso es el que tiene más
posibilidades de éxito).
42. Heurística en antivirus
• En los productos antivirus se conoce como heurística a
las técnicas que emplean para reconocer códigos
maliciosos (virus, gusanos, troyanos, etc.) que no se
encuentren en su base de datos (ya sea porque son
nuevos, o por no ser muy divulgados).
• El término general implica funcionalidades como
detección a través de firmas genéricas, reconocimiento
del código compilado, desensamblado,
desempaquetamiento, entre otros.
• Su importancia radica en el hecho de ser la única
defensa automática posible frente a la aparición de
nuevos códigos maliciosos de los que no se posea
firmas.
43. Control Parental
• Establece límites de tiempo en el uso del equipo por parte
de los niños. Puede establecer límites temporales para controlar el
momento en que los niños pueden iniciar una sesión en el equipo.
Los límites de tiempo impiden que los niños inicien una sesión
durante las horas especificadas. Puede establecer distintas horas de
inicio de sesión para cada día de la semana. Si hay una sesión
iniciada cuando finalice el tiempo asignado, se cerrará
automáticamente.
• Impide que los niños jueguen a determinados
juegos. Controle el acceso a los juegos, elija una clasificación por
edades, elija los tipos de contenido que desea bloquear y decida si
desea permitir o bloquear juegos específicos.
• Impide que los niños ejecuten programas específicos. Impida
que los niños ejecuten determinados programas.
• Más Info:
– http://windows.microsoft.com/es-ar/windows/set-parental-
controls#1TC=windows-7
44. Cómo se prueban?
• Con software maligno: MALWARE
• Modificando el nombre de archivos
• Cambiando algunos bytes en archivos
• Agregando información nula
45. También
• Spam
• Envío de correos
electrónicos no
solicitados.
• Hoax (broma o
engaño)
• Mensajes de correo
electrónico engañosos
que se distribuyen en
cadena.
46. 3.- Seguridad Cultural - Social
• Instrucción del personal.
• Cultura de elección de palabras claves.
Evitar aquellas que puedan ser
reconocidas, relacionadas con el usuario
con sus personas cercanas: número de
documento, apodos, direcciones,
mascotas, familiares, etc.
• Definir conceptos de privacía,
confidencialidad.
47. Delitos Informáticos:
De quienes nos debemos defender
• HACKERS: adoran acceder a redes
privadas o secretas por pura diversión o
para demostrar que todos los sistemas son
falibles y hasta para ganar algún dinero.
• CRACKERS: Dan grandes golpes o
destruyen sistemas ajenos.
50. Kevin Mitnick
•
También conocido como “El Cóndor”.
• El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más
buscado de la historia" de ese país.
• Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos,
como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
• Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la
lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto
de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta
peligrosidad).
• Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de
seguridad, a través de su compañía Mitnick Security.
51. Hoy:
• Se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más
allá de las técnicas de hardware ysoftware que se pueden implementar en las redes, el factor
determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar
correctamente las políticas de seguridad y hacerlas cumplir.
• Considera que todos podemos fallar fácilmente en este aspecto ya que los ataques de
ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, están basados
en cuatro principios básicos y comunes a todas las personas:
• Todos queremos ayudar.
• El primer movimiento es siempre de confianza hacia el otro.
• No nos gusta decir No,solo decir si.
• A todos nos gusta que nos alaben.
52. Kevin Poulson
• Poulson logró fama en 1990 por hackear las líneas telefónicas de
la radio KIIS-FM de Los Angeles, para asegurarse la llamada
número 102 y ganar así un Porsche 944 S2.
• Fue apresado tras atacar una base de datos del FBI en 1991. Hoy
es periodista y editor de la revista Wired y en 2006 ayudó a
identificar a 744 abusadores de niños vía MySpace.
53. Actualmente es editor jefe de Wired News. Sin embargo, según un
análisis de NOV.2010 "Wired", Él ya no aparece como un empleado.
54. Adrian Lamo
• Originario de Boston, es conocido en el mundo informático como “El
hacker vagabundo” por realizar todos sus ataques desde cibercafés y
bibliotecas.
• Su trabajo más famoso fue la inclusión de su nombre en la lista de
expertos de New York Times y penetrar la red de Microsoft.
• También adquirió fama por tratar de identificar fallas de seguridad en las
redes informáticas de Fortune 500 y, a continuación, comunicarles esas
fallas encontradas.
55. Stephen Wozniak
• Comenzó su carrera como
hacker de sistemas
telefónicos para realizar
llamadas gratis; se dice
que hasta llamó al Papa
en los años 70.
• Más tarde formó Apple
Computer con su amigo
Steve Jobs y hoy apoya a
comunidades educativas
de escasos recursos con
moderna tecnología.
56. Loyd Blankenship
•
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom,
que se enfrentaba a Masters of Deception.
• Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión
luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo
tanto, gran parte de su fama apunta también a su vocación de escritor.
• Sus ideas inspiraron la película "Hackers", donde actuó Angelina Jolie.
• Actualmente es programador de videojuegos.
57. Michael Calce
•
Michael Calce, quien comenzó su
“maliciosa carrera” hackeando los
sitios web comerciales más
grandes del mundo.
• El día de San Valentín de 2000,
con apenas 15 años de edad,
lanzó un ataque que afectó a
eBay, Amazon y Yahoo!, tras lo
cual fue condenado a uso limitado
de Internet.
• ¿Cómo lo descubrieron? Él mismo
se vanaglorió de su hazaña en
algunos chats.
• Actualmente trabaja en una
empresa de seguridad informática.
58. Robert Tappan Morris
•
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus
informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que
quedaron inutilizables, causando millonarias perdidas.
• El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada.
Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun
Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según
expertos.
• Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados
Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia
de Boston.
• Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
59. Sergey Aleynikov
• ex programador de computadoras
de Goldman Sachs. Emigró
de Rusia a los Estados Unidos. en
1990. En diciembre de 2010 fue
injustamente condenado por dos
cargos de robo de secretos
comerciales y condenado a 97
meses de prisión.
• En febrero de 2012 su condena
fue anulada y se dictó una
sentencia absolutoria.
60. Otros…
• David L. Smith: Autor del famoso virus Melissa, que se propagó con
éxito por correo electrónico en 1999. Fue condenado a prisión por
causar daños por más de 80 millones de dólares.
• Sven Jaschan: el creador del virus Sasser, quien fue detenido en 2004
tras una denuncia de sus vecinos que perseguían la recompensa
ofrecida por la empresa Microsoft, ya que el virus afectaba directamente
la estabilidad de Windows 2000, 2003 Server y Windows XP.En ese
momento Sven Jaschan sólo tenía 17 años.
• Gary McKinnon: También conocido como “Solo”, este hacker británico
fue acusado por el gobierno de los Estados Unidos por haber perpetrado
“el mayor asalto informático a un sistema militar de todos los tiempos”;
actualmente se encuentra preso.
• Vladimir Levin: Este bioquímico y matemático ruso fue acusado de
haber cometido uno de los mayores robos a un banco mediante la
técnica del cracking.
• Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega,
proveedora de la NASA y la armada estadounidense, sufría una pérdida
de alrededor de 10 millones de dólares.
• Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de
los más activos militantes a favor del software libre desde principios de
los 80, cuando era un hacker especializado en inteligencia artificial.
•
61. Casos
• Edward Snowden: 2013 revela
secretos de la NSA
• Wikileaks-Julian Assange
-Manifiesto de John Doe->-Panamá Papers
-FIFA
-Petrobras->Odebrecht
-Caso Gürtel (2009)->Caso Bárcena->Rajoy
62. En Argentina: el hacker de los
famosos: Camus Hacker
• Emanuel Ioselli ??
• Fotos prohibidas de
Coki Ramírez, Vero
Lozano, Fátima
Florez, Maravilla
Martínez, Diego Korol,
63. Acciones correctivas o
ulteriores a la ocurrencia de
un evento
• Planes de contingencia
– No perder la calma.
– Buscar personal especializado.
– No utilizar los equipos.
– Comunicar la novedad al área de Sistemas.
64. Quien nos protege...
• -Cuerpo especial del FBI. CSI.
• -Cuerpo especial de la Policía Federal.
66. Esteganografía
• Del griego: steganos y graphos: Escritura
encubierta u oculta
• Estudia todas las posibles técnicas
utilizadas para insertar información
sensible dentro de otro fichero o archivo,
para tratar de conseguir que pase
desapercibida e inadvertida por terceros.
67. • Usando estas técnicas se modifica el
contenido de la información original.
• Sirven como técnicas de camuflaje de los
datos y de la información que se necesite
transmitir o guardar sin que sea
observada por los usuarios habituales.
68. Métodos para Ocultar la
información mediante técnicas
esteganográficas
• 1. Modificación de algunos bits de info
• 2. Inserción de bits de info adicionales al
final.
• 3. Creación de un archivo que contenga
las modificaciones.
• 4. El programa que realiza el ocultamiento
luego tiene una clave para ingresar
69.
70. Factores de Importancia en los
programas esteganográficos
• Cantidad de Info que permiten ocultar.
• Dificultad para ser detectados.
• Potencia del programa ante cambios en
el documento original.
• Facilidad para recuperar la información
oculta.
72. Marca de agua digital
• El watermarking o marca de agua digital es una técnica
esteganográfica de ocultación de información. Su objetivo principal
es poner de manifiesto el uso ilícito de cierto servicio digital por
parte de un usuario no autorizado.
• Concretamente, esta técnica consiste en insertar un mensaje (oculto
o no) en el interior de un objeto digital (imágenes, audio, vídeo,
texto, software), un grupo de bits que contiene información sobre el
autor o propietario intelectual del objeto digital tratado (copyright).
• Otra técnica relacionada con ésta es el fingerprinting o huella
digital, donde se introduce en el objeto digital una marca que
además de contener información sobre el copyright, contiene
información del usuario que ha adquirido los derechos de uso de ese
objeto. De esta forma se puede perseguir la distribución ilegal de
servicios digitales.
73. Principales Aplicaciones
• Identificación de la fuente, el autor, el
propietario, el distribuidor, etc. De un
contenido digital: video, audio, imagen o
texto.
• Autenticación de archivos digitales.
• Identidad de una cierta clasificación.
• Seguimiento de copias otorgadas.
• Etc…
76. Debajo de Internet…
• Deep Web (web profunda)
– Una red privada fuera del alcance del buscador
– Dark web (web oscura)
• Dark-net(red oscura)
– The Onion Router
– Requieres el navegador Tor