Vous êtes sur la page 1sur 3

Sistemas de criptografia:

·Sistema de clave simètrica

-Sustitución

-Permutación

-Esteganografia

·Sistema de clave asimètrica

Pasos para la Seguridad digital


La inversión en Seguridad debe ser proporcionada a el valor de los activos.

Hay que identificar las amenazas en el ordenador

Hay que pensar en los activos como Componentes del sistema en que se utilizan.

El sistema en su conjunto es tan fuerte como el componente más dèbil

Es mas rentable protegir el componente mas dèbil del sistema

Cuantos menos Componentes tengamos en el sistema menos riesgo habrá

La solución mas segura puede ser la más sencilla

Hay que tenir cuidado a quien se le dan las contraseñas

Se pueden depositar documentos privados en la nube però se esta permitiendo a esta accedir
a ello

SEGURIDAD
-Confidencialidad: el acceso a la indormacion y a recursos se limita a los autorizados

-Integritat: solo podran modifica la informción y los recursos aquellos que esten autorizados

-Autenticación: garantizar la identidad de los que se comunicant en la red

-Disponiblidad: la información y los recursos deben estar siempre disponibles para los
autorizados

Soluciones
-Cortafuegos: Bloquea el acceso no autorizado y permite las comunicaciones autorizadas – se
utiliza para restringir el acceso a una red desde internet.
-Redes privades virtuales: Interconecta distintes sedes de una empresa a traves de una
conexión cifrada por internet

-Sistema de prevención y detección de intrusiones(IPS/IDS): Detecta y previene accessos no


autorizados a un equipo o a una red mediante la monitorización del transito

-Gestión unificada de amenazas(UTH): Analiza el tránsito y segon las poíticas configurades


permite el paso o no

-Filtres de continguts: Restringir i controlar l’accés a determinats continguts per internet

Ataques
·Activos: (más fáciles de detectar però más difíciles de prevenir)
-Spoofing (enmascaramiento) : suplantar a alguien autorizado y accedir a su información o
recursos

-Tampering o data diddling (modificación) : destrucción y creación no autoritzada de


información y de recursos

-Interrupción: impedir el acceso a la información i/o recursos a los autorizados (DoS)

·Pasivos: (más difíciles de detectar però más fáciles de prevenir)


-Snooping: escucha y divulgación de la información

-Packet sniffing: anàlisis del transito de datos

_____________________________________________________________________________

Persona física = DNIe

Persona jurídica = certif. Digital

Firma electrónica = conjunto de datos en formato electronico Asociados a otros datos que
pueden ser utilizados com o medios de identificación del firmant – Ley 59/2003

Firma digital: carácteres añadidos al final de un documento o cuerpo de un mensaje


que tiene como objectivo informar, dar fé, y dar validez o Seguridad. Implica la
existència de un certificado emitiddo por un organismo a través del cual se valida la
firma de identidad

Certificado digital: documento que identifica a una persona en internet (equivale a DNI)

-Formato Standard X509 : pertenece al ITUT y al ISO/IEC

1)Versión: número de versión del certificado codificado

2)Nº de sèrie: nº agrupado por la autoritad certificadora que lo identifica de


forma única
3)Identificador del algoritmo de firma: indica el algoritmo que se ha utilizado
para generar el certificado

4)Nombre del emisor: indica la autoridad certificadora que ha firmado y


emitido el certificado

5)Periodo de validez:

*La fecha inicial

*Fecha a partir de la cual es valido el certificado

*Fecha de caducidad

6)Nombre del sujeto: Propietario del certificado

7)Información de la clave pública del sujeto: Contien la clave pública, los parametros
y el identificador del algoritmo con el que se debe utilitzar la clave

8)Identificador unico del emisor: opcional, permite utilitzar nombres del emisor

9)Identificador del sujeto: opcional, permite utilitzar noombres del sujeto

10)Extensiones: permite añadir información addicional

Vous aimerez peut-être aussi