Podcast
Questions and Answers
¿Cuál de los siguientes componentes NO forma parte típicamente de una infraestructura de clave pública (PKI)?
¿Cuál de los siguientes componentes NO forma parte típicamente de una infraestructura de clave pública (PKI)?
- Autoridad de Registro.
- Software para el empleo de certificados.
- Firewall de red. (correct)
- Autoridad de Certificación.
¿Cuál es la principal función de la firma digital en un certificado?
¿Cuál es la principal función de la firma digital en un certificado?
- Validar la identidad del agente que emitió el certificado. (correct)
- Encriptar la información del propietario del certificado.
- Acelerar el proceso de validación del certificado en navegadores.
- Reducir el tamaño del archivo del certificado para facilitar su distribución.
¿Qué estándar ISO debe cumplir el lector de tarjetas inteligentes utilizado para el DNI electrónico?
¿Qué estándar ISO debe cumplir el lector de tarjetas inteligentes utilizado para el DNI electrónico?
- ISO-9001
- ISO-7816 (correct)
- ISO-27001
- ISO-14001
¿Cuál de los siguientes NO es un componente del DNI electrónico?
¿Cuál de los siguientes NO es un componente del DNI electrónico?
¿Qué función tiene el Cryptographic Service Provider (CSP) en el contexto del DNI electrónico y sistemas Windows?
¿Qué función tiene el Cryptographic Service Provider (CSP) en el contexto del DNI electrónico y sistemas Windows?
¿Cuál de las siguientes opciones describe mejor el propósito principal de un firewall?
¿Cuál de las siguientes opciones describe mejor el propósito principal de un firewall?
Si un usuario elige activar el firewall de Windows, ¿qué acción adicional puede realizar para personalizar su protección?
Si un usuario elige activar el firewall de Windows, ¿qué acción adicional puede realizar para personalizar su protección?
¿Cuál es el riesgo principal de desactivar el firewall de Windows si no se cuenta con uno externo?
¿Cuál es el riesgo principal de desactivar el firewall de Windows si no se cuenta con uno externo?
En el contexto de la seguridad informática, ¿qué significa un 'ataque de día cero'?
En el contexto de la seguridad informática, ¿qué significa un 'ataque de día cero'?
¿Qué tipo de malware ha experimentado un incremento en su creación y propagación en los últimos años, superando incluso a los virus tradicionales?
¿Qué tipo de malware ha experimentado un incremento en su creación y propagación en los últimos años, superando incluso a los virus tradicionales?
Tener un antivirus instalado en un equipo garantiza la protección total del mismo contra todas las amenazas informáticas. ¿Esta afirmación es verdadera o falsa y por qué?
Tener un antivirus instalado en un equipo garantiza la protección total del mismo contra todas las amenazas informáticas. ¿Esta afirmación es verdadera o falsa y por qué?
¿Cuál es una de las tácticas utilizadas por los falsos antivirus para infectar equipos?
¿Cuál es una de las tácticas utilizadas por los falsos antivirus para infectar equipos?
Además de los virus tradicionales, ¿qué tipo de acciones maliciosas están llevando a cabo los troyanos que se distribuyen a través de falsos antivirus?
Además de los virus tradicionales, ¿qué tipo de acciones maliciosas están llevando a cabo los troyanos que se distribuyen a través de falsos antivirus?
¿Cuál es una característica principal de la criptografía asimétrica en comparación con la criptografía simétrica?
¿Cuál es una característica principal de la criptografía asimétrica en comparación con la criptografía simétrica?
¿Qué ventaja ofrece la firma digital en términos de seguridad de la información?
¿Qué ventaja ofrece la firma digital en términos de seguridad de la información?
En el proceso de firma digital, ¿qué clave se utiliza para cifrar el resumen del mensaje?
En el proceso de firma digital, ¿qué clave se utiliza para cifrar el resumen del mensaje?
¿Cuál de los siguientes algoritmos es un ejemplo de criptografía asimétrica?
¿Cuál de los siguientes algoritmos es un ejemplo de criptografía asimétrica?
Si Ana quiere enviar un mensaje firmado digitalmente a Bernardo, ¿cuál es el primer paso que debe realizar?
Si Ana quiere enviar un mensaje firmado digitalmente a Bernardo, ¿cuál es el primer paso que debe realizar?
Bernardo recibe un mensaje firmado digitalmente por Ana. Después de descifrar el resumen adjunto con la clave pública de Ana, ¿qué debe hacer Bernardo para verificar la firma?
Bernardo recibe un mensaje firmado digitalmente por Ana. Después de descifrar el resumen adjunto con la clave pública de Ana, ¿qué debe hacer Bernardo para verificar la firma?
Considerando la factorización del número 8633 como el producto de dos números primos ($8633 = a * b$), ¿qué implicación tiene esto en la seguridad de los sistemas criptográficos?
Considerando la factorización del número 8633 como el producto de dos números primos ($8633 = a * b$), ¿qué implicación tiene esto en la seguridad de los sistemas criptográficos?
¿Cuál de las siguientes afirmaciones describe mejor la relación entre las claves pública y privada en la criptografía asimétrica?
¿Cuál de las siguientes afirmaciones describe mejor la relación entre las claves pública y privada en la criptografía asimétrica?
¿En qué situación sería más recomendable utilizar copias de seguridad tradicionales en discos o cintas externas en lugar de opciones en la nube?
¿En qué situación sería más recomendable utilizar copias de seguridad tradicionales en discos o cintas externas en lugar de opciones en la nube?
Si tienes que elegir entre una copia de seguridad diferencial y una incremental, y tu prioridad es restaurar los datos lo más rápido posible, ¿cuál elegirías y por qué?
Si tienes que elegir entre una copia de seguridad diferencial y una incremental, y tu prioridad es restaurar los datos lo más rápido posible, ¿cuál elegirías y por qué?
Una empresa está probando su estrategia de copias de seguridad. ¿Cuál de las siguientes acciones NO es una práctica recomendada durante estas pruebas?
Una empresa está probando su estrategia de copias de seguridad. ¿Cuál de las siguientes acciones NO es una práctica recomendada durante estas pruebas?
¿Cuál de las siguientes NO es una característica de las copias de seguridad en la nube (cloud backups)?
¿Cuál de las siguientes NO es una característica de las copias de seguridad en la nube (cloud backups)?
Una organización ha implementado un sistema de copias de seguridad incrementales. Si el sistema falla y necesitan restaurar los datos, ¿qué copias de seguridad necesitarán para realizar una restauración completa?
Una organización ha implementado un sistema de copias de seguridad incrementales. Si el sistema falla y necesitan restaurar los datos, ¿qué copias de seguridad necesitarán para realizar una restauración completa?
Tienes un sistema de copias de seguridad que incluye copias totales semanales y copias diferenciales diarias. Si necesitas restaurar el sistema un miércoles por la tarde, ¿qué copias serán necesarias?
Tienes un sistema de copias de seguridad que incluye copias totales semanales y copias diferenciales diarias. Si necesitas restaurar el sistema un miércoles por la tarde, ¿qué copias serán necesarias?
¿Qué implicación tiene un alto porcentaje de cambio mensual en los datos para la elección de una estrategia de copias de seguridad?
¿Qué implicación tiene un alto porcentaje de cambio mensual en los datos para la elección de una estrategia de copias de seguridad?
Una empresa de servicios financieros está considerando implementar copias de seguridad en la nube. ¿Cuál es una desventaja potencial que deberían considerar?
Una empresa de servicios financieros está considerando implementar copias de seguridad en la nube. ¿Cuál es una desventaja potencial que deberían considerar?
¿Qué factor no influye significativamente en la probabilidad de recuperar con éxito un archivo borrado?
¿Qué factor no influye significativamente en la probabilidad de recuperar con éxito un archivo borrado?
Cuando un sistema operativo borra un archivo, ¿qué acción realiza principalmente?
Cuando un sistema operativo borra un archivo, ¿qué acción realiza principalmente?
¿Cuál es la principal función del software de 'congelación'?
¿Cuál es la principal función del software de 'congelación'?
¿En qué tipo de entornos es más común encontrar software de congelación instalado?
¿En qué tipo de entornos es más común encontrar software de congelación instalado?
Un usuario instala varios programas y modifica la configuración del sistema en un ordenador con software de congelación. ¿Qué sucede al reiniciar el ordenador?
Un usuario instala varios programas y modifica la configuración del sistema en un ordenador con software de congelación. ¿Qué sucede al reiniciar el ordenador?
¿Cuál de las siguientes opciones describe mejor la vulnerabilidad de un ordenador con software de congelación mientras está encendido?
¿Cuál de las siguientes opciones describe mejor la vulnerabilidad de un ordenador con software de congelación mientras está encendido?
¿Cuál de las siguientes opciones es un ejemplo de software de congelación que es de tipo hardware?
¿Cuál de las siguientes opciones es un ejemplo de software de congelación que es de tipo hardware?
¿Cuál de los siguientes softwares de congelación era ofrecido gratuitamente por Microsoft?
¿Cuál de los siguientes softwares de congelación era ofrecido gratuitamente por Microsoft?
¿Cuál de las siguientes acciones NO garantiza la eliminación completa y la no recuperabilidad de información confidencial de un disco duro antes de desecharlo?
¿Cuál de las siguientes acciones NO garantiza la eliminación completa y la no recuperabilidad de información confidencial de un disco duro antes de desecharlo?
Una empresa está planeando su estrategia de copias de seguridad. ¿Cuál de los siguientes factores es MENOS relevante al diseñar esta estrategia?
Una empresa está planeando su estrategia de copias de seguridad. ¿Cuál de los siguientes factores es MENOS relevante al diseñar esta estrategia?
¿Cuál es la principal razón para cifrar las copias de seguridad?
¿Cuál es la principal razón para cifrar las copias de seguridad?
En un escenario donde una empresa debe elegir entre backups locales y remotos, ¿qué factor de riesgo es significativamente mayor para los backups locales en comparación con los remotos?
En un escenario donde una empresa debe elegir entre backups locales y remotos, ¿qué factor de riesgo es significativamente mayor para los backups locales en comparación con los remotos?
Una empresa utiliza un sistema de backup que sincroniza constantemente los datos entre la ubicación original y la copia de seguridad. ¿En qué tipo de sistemas es más apropiado este enfoque?
Una empresa utiliza un sistema de backup que sincroniza constantemente los datos entre la ubicación original y la copia de seguridad. ¿En qué tipo de sistemas es más apropiado este enfoque?
Si una empresa quiere implementar una solución de almacenamiento donde los dispositivos de almacenamiento estén directamente conectados a los servidores que los utilizan, ¿qué modelo de almacenamiento debería elegir?
Si una empresa quiere implementar una solución de almacenamiento donde los dispositivos de almacenamiento estén directamente conectados a los servidores que los utilizan, ¿qué modelo de almacenamiento debería elegir?
Un administrador de sistemas está configurando copias de seguridad para la base de datos de una aplicación crítica. ¿Qué tipo de copia de seguridad permitiría la restauración más rápida con el menor riesgo de pérdida de datos en caso de un fallo?
Un administrador de sistemas está configurando copias de seguridad para la base de datos de una aplicación crítica. ¿Qué tipo de copia de seguridad permitiría la restauración más rápida con el menor riesgo de pérdida de datos en caso de un fallo?
Una organización se enfrenta a un ataque de ransomware que ha cifrado gran parte de su sistema de archivos. Afortunadamente, tienen copias de seguridad recientes. ¿Cuál es el paso más crítico que deben seguir ANTES de restaurar los archivos desde la copia de seguridad?
Una organización se enfrenta a un ataque de ransomware que ha cifrado gran parte de su sistema de archivos. Afortunadamente, tienen copias de seguridad recientes. ¿Cuál es el paso más crítico que deben seguir ANTES de restaurar los archivos desde la copia de seguridad?
Flashcards
Copia Diferencial
Copia Diferencial
Registra los cambios desde la última copia de seguridad completa.
Copia Incremental
Copia Incremental
Registra los cambios desde la última copia de seguridad (completa o incremental).
Copias de seguridad on-line (Cloud Backups)
Copias de seguridad on-line (Cloud Backups)
Servicio web para respaldar datos en contenedores remotos protegidos.
Copias de Seguridad Tradicionales
Copias de Seguridad Tradicionales
Signup and view all the flashcards
Pruebas de Restauración
Pruebas de Restauración
Signup and view all the flashcards
Copias de Aplicaciones Críticas
Copias de Aplicaciones Críticas
Signup and view all the flashcards
Pruebas de Distintos Tipos de Copias
Pruebas de Distintos Tipos de Copias
Signup and view all the flashcards
Restauración de Varios Archivos
Restauración de Varios Archivos
Signup and view all the flashcards
¿Qué es un firewall?
¿Qué es un firewall?
Signup and view all the flashcards
Firewall activado (con aviso)
Firewall activado (con aviso)
Signup and view all the flashcards
Firewall desactivado
Firewall desactivado
Signup and view all the flashcards
Modo bloqueo completo
Modo bloqueo completo
Signup and view all the flashcards
¿Qué detecta un antivirus?
¿Qué detecta un antivirus?
Signup and view all the flashcards
Falsos antivirus
Falsos antivirus
Signup and view all the flashcards
¿Qué busca explotar el malware?
¿Qué busca explotar el malware?
Signup and view all the flashcards
Ataques de día cero
Ataques de día cero
Signup and view all the flashcards
¿Cómo eliminar datos confidenciales de forma segura?
¿Cómo eliminar datos confidenciales de forma segura?
Signup and view all the flashcards
¿Qué son las copias de seguridad (backup)?
¿Qué son las copias de seguridad (backup)?
Signup and view all the flashcards
¿Qué parámetros considerar al hacer un backup?
¿Qué parámetros considerar al hacer un backup?
Signup and view all the flashcards
¿Qué tipos de backups existen según su ubicación?
¿Qué tipos de backups existen según su ubicación?
Signup and view all the flashcards
¿Qué se puede incluir en un backup?
¿Qué se puede incluir en un backup?
Signup and view all the flashcards
¿Qué son los backups con sincronización?
¿Qué son los backups con sincronización?
Signup and view all the flashcards
¿Qué es Direct Attached Storage (DAS)?
¿Qué es Direct Attached Storage (DAS)?
Signup and view all the flashcards
¿Qué es Network-Attached Storage (NAS)?
¿Qué es Network-Attached Storage (NAS)?
Signup and view all the flashcards
Recuperación de datos
Recuperación de datos
Signup and view all the flashcards
Tiempo y recuperación
Tiempo y recuperación
Signup and view all the flashcards
Espacio marcado como libre
Espacio marcado como libre
Signup and view all the flashcards
Software de congelación
Software de congelación
Signup and view all the flashcards
Dónde se usa la congelación
Dónde se usa la congelación
Signup and view all the flashcards
Beneficio de la congelación
Beneficio de la congelación
Signup and view all the flashcards
Ejemplos de software de congelación
Ejemplos de software de congelación
Signup and view all the flashcards
Windows SteadyState
Windows SteadyState
Signup and view all the flashcards
Distribución de certificados de clave pública
Distribución de certificados de clave pública
Signup and view all the flashcards
Infraestructura de Clave Pública (PKI)
Infraestructura de Clave Pública (PKI)
Signup and view all the flashcards
DNI electrónico
DNI electrónico
Signup and view all the flashcards
Certificado de Autenticación (DNI-e)
Certificado de Autenticación (DNI-e)
Signup and view all the flashcards
Lector de tarjetas inteligentes (DNI-e)
Lector de tarjetas inteligentes (DNI-e)
Signup and view all the flashcards
Criptografía de Clave Pública
Criptografía de Clave Pública
Signup and view all the flashcards
Criptografía Asimétrica
Criptografía Asimétrica
Signup and view all the flashcards
Desventajas de la Criptografía Asimétrica
Desventajas de la Criptografía Asimétrica
Signup and view all the flashcards
Ejemplos de Algoritmos Asimétricos
Ejemplos de Algoritmos Asimétricos
Signup and view all the flashcards
Protocolos que usan Algoritmos Asimétricos
Protocolos que usan Algoritmos Asimétricos
Signup and view all the flashcards
Propósito de la Firma Digital
Propósito de la Firma Digital
Signup and view all the flashcards
Firma Digital (Cifrado)
Firma Digital (Cifrado)
Signup and view all the flashcards
Proceso Básico de Firma Digital
Proceso Básico de Firma Digital
Signup and view all the flashcards
Study Notes
Tema 5: Seguridad del Software
- El tema cubre los recursos del sistema operativo, antimalware, correo electrónico, control de acceso a la información, copias de seguridad, congelación y criptografía.
- Los objetivos incluyen la gestión de recursos de seguridad del sistema operativo, la configuración del firewall de Windows y el manejo seguro del correo.
- Tambien se estudia la importancia de las copias de seguridad, principios de la criptografía, y la investigación de nuevos métodos de seguridad
Recursos del Sistema Operativo
- Los sistemas operativos son vulnerables a agujeros de seguridad debido a su desarrollo basado en código.
- Es crucial que el sistema operativo sea original para garantizar las actualizaciones automáticas.
- Cada sistema operativo tiene herramientas de actualización para detectar vulnerabilidades.
Control de Cuentas de Usuario (UAC) en Windows
- El UAC ayuda a prevenir cambios no autorizados en el equipo mediante avisos emergentes.
- Desactivar el UAC no es recomendable aunque un administrador puede hacerlo.
- Se debe leer el contenido de los avisos de seguridad del sistema antes de aceptar.
- Las cuentas de usuario en Windows se crean desde el Panel de Control y pueden ser de tipo administrador, estándar o invitado.
Opciones de Familia en Windows
- Ofrecen herramientas para simplificar la vida digital familiar, incluyendo control parental para proteger a los hijos en Internet.
- Se establecen hábitos de tiempo de pantalla y la información sobre la actividad en línea de los hijos.
- Ademas, permite gestionar la compra de aplicaciones y juegos adecuados por edad.
- Puede comprobar el estado y la seguridad de los dispositivos familiares, asegurando que estén actualizados.
Firewall de Windows Defender
- Ayuda a prevenir el acceso de piratas informáticos o software malintencionado a través de Internet o una red
- Ofrece opciones para configurar redes de dominio, privadas y públicas o invitadas
Firewall de Windows
- Los firewalls impiden la entrada de intrusos y programas maliciosos
- El usuario puede elegir si el firewall está activado o no, y permitir la ejecución de programas.
- Las opciones de configuración incluyen:
- Activado
- Desactivado
- Modo de bloqueo completo
Antimalware
- Ha disminuido la creación de virus y gusanos tradicionales, incrementando el adware, spyware y troyanos.
- Se detectan distintos tipos de malware.
- Tener un antivirus instalado no garantiza protección completa.
- El malware busca explotar las vulnerabilidades del software, siendo los ataques de "día cero" los más efectivos.
- Técnicas de detección incluyen
- Reactiva
- Proactiva
Herramientas de Auditoría: Escaneo de Puertos
- Servicios como HTTP, FTP y Telnet tienen puertos asignados (80, 123, 23, respectivamente) y deben cerrarse si no están en uso.
- Se pueden usar programas de escaneo puertos para detectar cuales están abiertos
Correo Electrónico
- Uno de los principales problemas es el spam
- Los servicios de correo electrónico ofrecen filtros antispam configurables según las necesidades del usuario.
- Mozilla Thunderbird está disponible como gestor de correo
Buenas Prácticas para el Uso del Correo Electrónico
- Usar prudencia al abrir archivos adjuntos
- Utilizar la copia oculta para el envío masivos
- Borrar las listas de direcciones e-mail de los correos recibidos
- No hacer click en links, a no ser que sean de confianza absoluta
- Denunciar el correo fraudulento
Recomendaciones Anti Spam
- Proveer dirección de correo a organizaciones y personas de confianza
- No publicar dirección de correo en foros, buscadores, etc
- Utilizar filtros de correo y no contestar a Spam
- Mantener actualizado el sistema con parches y antivirus
Control de Acceso a la Información
- Los controles de acceso se establecen para velar por la confidencialidad, integridad y disponibilidad de la información.
- Los controles de acceso deben incluir la identificación y autenticación
- El sistema de permisos debe ser por roles, y las modalidades deben ser por acceso y limitaciones horarias
Destrucción de Documentos
- Destruir un pendrive, SD, CD o disco es mejor a que el almacenamiento sea indefinido
- Es importante borrar los dispositivos de almacenamiento que contengan información confidencial
Copias de Seguridad
- Los datos contenidos en un sistema pueden dañarse o desaparecer como consecuencia del malware
- Las copias de seguridad (backup) son réplicas de los datos que nos permiten recuperarlos en caso de necesidad.
- Se almacenan en soportes extraíbles o en la nube, y si es posible deben estar cifradas
Parámetros a considerar al realizar un Backup
- Qué ficheros, directorios y discos se pretende salvar.
- Dónde se almacenará la información
- Tipo de backup que se realizará.
- Programación del backup.
Consideraciones sobre los Backups
- Los backups locales son más sensibles a amenazas físicas.
- Los backups remotos son más sensibles a problemas de custodia.
- Pueden hacerse de ficheros, carpetas, particiones o de equipos completos.
- Hay sistemas de backup que utilizan técnicas de sincronización, de modo que origen y destino son siempre iguales. Esto es apropiado en sistemas de alta disponibilidad
Modelos de Almacenamiento
- Direct Attached Storage: El dispositivo de almacenamiento se direcatmente conectado al sistema que hace uso de él.
- Network-Attached Storage (NAS): El sistema de almacenamiento está conectado en red.
- Almacenamiento de Red (SAN): Los dispositivos de almacenamiento están conectados a una red de alta velocidad.
Planificación de backup
- El plan de backup es un documento donde se registra cómo debe ser la salvaguarda de los datos de un sistema informático, que incluye:
- Decidir qué tipo de CdS
- Asignación de responsabilidad de los operadores de copia
- Medir tiempos de realización y espacio de almacenamiento
- Comprobación de que se cumple la normativa vigente
- Testeo y etiquetar correctamente cada medio
Modelos de Almacén de Datos
- Es facil realizar copias de seguridad en CD, DVD, memorias USB o discos duros externos
- Están disponibles en tres tipos
- Completa o total
- Incremental
- Diferencial
Tablas de Copia de Seguridad
- El método de copia completo implica máximo espacio de almacenamiento, velocidad muy lenta y restauración muy simple, siendo útil para pocos datos.
- El método completo + incremental implica mínimo espacio de almacenamiento, velocidad rápida y restauración complejo, útil para muchos datos que cambian
- El método completo + diferencial implica un espacio de almacenamiento intermedio y restauración sencilla
Recomendaciones sobre el tipo de copia a efectuar
- En organizaciones grandes se utilizan sistemas mixtos (copia total al mes, diferenciada por semana, incremental diaria)
- Si el volumen de datos es bajo (<4GB) es preferible el total, y si cambia mucho implementar incrementales
- Recuperar los datos borrados de nuestros sistemas también es clave
Almacenamiento en la Nube vs Tradicional
- El almacenamiento en la nube es util cuando va a proteger menos de 1GB por cada 1MB de ancho de banda.
- Es mejor el almenamiento tradicional cuando los entornos van a tener conectividad de red limitada
Comparativa entre la copia diferencial y la copia incremental
- En la copia diferencial el tiempo de restauración menor.
- En la copia incremental es al contrario, el tiempo de es mayor
- El espacio de almacenamiento en la copia diferencial mayor
- En la copia incremental es al contrario, el espacio es menor
Copias de seguridad on-line (CLOUD BACKUPS)
- Es un servicio web que permite a los clientes hacer copias de seguridad y enviarlas a contenedores remotos protegidos
- Intervienen intermediarios, los almacenes de datos y proveedores de servicios
Recomendaciones
- Realizar pruebas de copia realista
- Pruebas de copia completa y copias en distintos medios
- Restaurar varios archivos, y el sistema de archivos entero
Recuperación de Datos
- La recuperación de datos permite recuperar archivos que fueron borrados del sistema, siempre y cuando no haya sobrescritos.
- Eliminar requiere algun software capaz
Congelación
- Los software de congelación permiten al usuario instalar programas, cambios en la configuración, y sin embargo al reiniciar el pc, la configuración es la original.
- Es usual instalar este tipo de software en bibliotecas u ordenadores publicos.
La Criptografía
- Ciencia que se encarga del cifrado y descifrado de la información garantizando la privacidad entre el envio y receptor
- Incluye el cifrado y descifrado
Tipos de codificacion
- Sustitución
- Transposición
- Descifrado
Criptografía Simétrica
- Usa la misma clave para cifrar y descifrar la información.
- Necesita que la clave sea conocida por el emisor
- Algunos algoritmos de criptografía simétrica son DES, IDEA, RC2, etc.
Criptografía Asimétrica
- Cada usuario necesita dos claves: una pública y una privada
- La de factorización recomiendan que las claves públicas sean de 1024 bits
Firma Digital
- La criptografía de clave publica contribuye al desarrollo de las firmas digitales.
- Permite al receptor de un mensaje verificar dos cosas:
- La autenticidad de la infirmacion
- Verifica que la información no ha sido modificada
- Esto soporta al autenticación, integridad y el no repudio de un mensaje.
- La firma digital usa claves privadas con la funcion hash
Para garantizar la unicidad de las claves privadas se recurre a soportes físicos (smaartcards) que garantizan la imposibilidad de la duplicación.
- Todo este certificado digital se firma usando un software
- Entre ellas el nombre, el mail o el dni
- El formato estándar de certificados digitales es X.509 y su distribución se realiza con
- Clave pública (extensión *.pfx o *.p12).
- Clave privada (extensión *.cer o *.crt).
Sirven para
- Realizar compras
- Comunicaciones seguras con la administración
- Banca on line, etc.
Para garantizar un certificado válido, se necesita terceras partes de confianza las que validaran toda la información
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario examina los componentes de la infraestructura de clave pública (PKI), la función de la firma digital en certificados y los estándares del DNI electrónico. También evalúa los propósitos de un firewall y los riesgos asociados con su desactivación, así como la comprensión de amenazas como los ataques de día cero y el malware.