Seguridad Informática y DNI Electrónico
45 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de los siguientes componentes NO forma parte típicamente de una infraestructura de clave pública (PKI)?

  • Autoridad de Registro.
  • Software para el empleo de certificados.
  • Firewall de red. (correct)
  • Autoridad de Certificación.

¿Cuál es la principal función de la firma digital en un certificado?

  • Validar la identidad del agente que emitió el certificado. (correct)
  • Encriptar la información del propietario del certificado.
  • Acelerar el proceso de validación del certificado en navegadores.
  • Reducir el tamaño del archivo del certificado para facilitar su distribución.

¿Qué estándar ISO debe cumplir el lector de tarjetas inteligentes utilizado para el DNI electrónico?

  • ISO-9001
  • ISO-7816 (correct)
  • ISO-27001
  • ISO-14001

¿Cuál de los siguientes NO es un componente del DNI electrónico?

<p>Información del grupo sanguíneo del titular. (B)</p> Signup and view all the answers

¿Qué función tiene el Cryptographic Service Provider (CSP) en el contexto del DNI electrónico y sistemas Windows?

<p>Proporcionar acceso al chip de la tarjeta y sus funciones criptográficas. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor el propósito principal de un firewall?

<p>Impedir la entrada de intrusos y programas maliciosos a través de la red. (B)</p> Signup and view all the answers

Si un usuario elige activar el firewall de Windows, ¿qué acción adicional puede realizar para personalizar su protección?

<p>Permitir o denegar expresamente la ejecución de determinados programas. (B)</p> Signup and view all the answers

¿Cuál es el riesgo principal de desactivar el firewall de Windows si no se cuenta con uno externo?

<p>Mayor vulnerabilidad a intrusiones y programas maliciosos. (C)</p> Signup and view all the answers

En el contexto de la seguridad informática, ¿qué significa un 'ataque de día cero'?

<p>Un ataque que explota una vulnerabilidad el mismo día que se hace pública. (C)</p> Signup and view all the answers

¿Qué tipo de malware ha experimentado un incremento en su creación y propagación en los últimos años, superando incluso a los virus tradicionales?

<p>Adware, spyware y troyanos. (D)</p> Signup and view all the answers

Tener un antivirus instalado en un equipo garantiza la protección total del mismo contra todas las amenazas informáticas. ¿Esta afirmación es verdadera o falsa y por qué?

<p>Falsa, existen códigos maliciosos capaces de mutar y evadir la detección. (D)</p> Signup and view all the answers

¿Cuál es una de las tácticas utilizadas por los falsos antivirus para infectar equipos?

<p>Ofrecerse como descargas gratuitas que en realidad contienen troyanos. (C)</p> Signup and view all the answers

Además de los virus tradicionales, ¿qué tipo de acciones maliciosas están llevando a cabo los troyanos que se distribuyen a través de falsos antivirus?

<p>Ejecutan acciones de <em>phishing</em> para robar información confidencial. (D)</p> Signup and view all the answers

¿Cuál es una característica principal de la criptografía asimétrica en comparación con la criptografía simétrica?

<p>Emplea dos claves, una pública y una privada, para el cifrado y descifrado. (D)</p> Signup and view all the answers

¿Qué ventaja ofrece la firma digital en términos de seguridad de la información?

<p>Garantiza la autenticidad e integridad del mensaje, además de evitar el repudio. (B)</p> Signup and view all the answers

En el proceso de firma digital, ¿qué clave se utiliza para cifrar el resumen del mensaje?

<p>La clave privada del emisor. (B)</p> Signup and view all the answers

¿Cuál de los siguientes algoritmos es un ejemplo de criptografía asimétrica?

<p>RSA (Rivest-Shamir-Adleman) (B)</p> Signup and view all the answers

Si Ana quiere enviar un mensaje firmado digitalmente a Bernardo, ¿cuál es el primer paso que debe realizar?

<p>Aplicar una función hash al mensaje para obtener un resumen. (C)</p> Signup and view all the answers

Bernardo recibe un mensaje firmado digitalmente por Ana. Después de descifrar el resumen adjunto con la clave pública de Ana, ¿qué debe hacer Bernardo para verificar la firma?

<p>Aplicar la función hash al mensaje original y comparar el resultado con el resumen descifrado. (A)</p> Signup and view all the answers

Considerando la factorización del número 8633 como el producto de dos números primos ($8633 = a * b$), ¿qué implicación tiene esto en la seguridad de los sistemas criptográficos?

<p>Subraya la importancia de usar números primos grandes en algoritmos de clave pública para resistir la factorización. (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor la relación entre las claves pública y privada en la criptografía asimétrica?

<p>Lo que se cifra con la clave pública solo puede descifrarse con la clave privada correspondiente, y viceversa. (D)</p> Signup and view all the answers

¿En qué situación sería más recomendable utilizar copias de seguridad tradicionales en discos o cintas externas en lugar de opciones en la nube?

<p>Cuando la cantidad de datos a respaldar es extremadamente grande y el ancho de banda de internet es limitado. (B)</p> Signup and view all the answers

Si tienes que elegir entre una copia de seguridad diferencial y una incremental, y tu prioridad es restaurar los datos lo más rápido posible, ¿cuál elegirías y por qué?

<p>Diferencial, porque solo necesitas la última copia total y la última diferencial para restaurar. (D)</p> Signup and view all the answers

Una empresa está probando su estrategia de copias de seguridad. ¿Cuál de las siguientes acciones NO es una práctica recomendada durante estas pruebas?

<p>Realizar pruebas únicamente con copias de seguridad totales para ahorrar tiempo. (C)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una característica de las copias de seguridad en la nube (cloud backups)?

<p>El usuario tiene control físico directo sobre el hardware donde se almacenan los datos. (A)</p> Signup and view all the answers

Una organización ha implementado un sistema de copias de seguridad incrementales. Si el sistema falla y necesitan restaurar los datos, ¿qué copias de seguridad necesitarán para realizar una restauración completa?

<p>La última copia completa y todas las copias incrementales realizadas desde entonces. (C)</p> Signup and view all the answers

Tienes un sistema de copias de seguridad que incluye copias totales semanales y copias diferenciales diarias. Si necesitas restaurar el sistema un miércoles por la tarde, ¿qué copias serán necesarias?

<p>La copia total del domingo anterior y la copia diferencial del miércoles. (D)</p> Signup and view all the answers

¿Qué implicación tiene un alto porcentaje de cambio mensual en los datos para la elección de una estrategia de copias de seguridad?

<p>Hace más recomendable las copias de seguridad tradicionales en discos o cintas externas si el porcentaje de cambio es superior al 10%. (D)</p> Signup and view all the answers

Una empresa de servicios financieros está considerando implementar copias de seguridad en la nube. ¿Cuál es una desventaja potencial que deberían considerar?

<p>Dependencia de la conexión a Internet para realizar copias de seguridad y restauraciones. (B)</p> Signup and view all the answers

¿Qué factor no influye significativamente en la probabilidad de recuperar con éxito un archivo borrado?

<p>El tipo de sistema operativo utilizado. (B)</p> Signup and view all the answers

Cuando un sistema operativo borra un archivo, ¿qué acción realiza principalmente?

<p>Marca el espacio ocupado por el archivo como disponible para ser sobrescrito. (D)</p> Signup and view all the answers

¿Cuál es la principal función del software de 'congelación'?

<p>Restaurar la configuración original del sistema después de cada reinicio. (A)</p> Signup and view all the answers

¿En qué tipo de entornos es más común encontrar software de congelación instalado?

<p>Aulas de informática y ordenadores de bibliotecas. (B)</p> Signup and view all the answers

Un usuario instala varios programas y modifica la configuración del sistema en un ordenador con software de congelación. ¿Qué sucede al reiniciar el ordenador?

<p>Los programas instalados y la configuración modificada se revierten al estado anterior. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor la vulnerabilidad de un ordenador con software de congelación mientras está encendido?

<p>Es vulnerable al malware como cualquier otro ordenador, pero los efectos son temporales. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones es un ejemplo de software de congelación que es de tipo hardware?

<p>Custodius (D)</p> Signup and view all the answers

¿Cuál de los siguientes softwares de congelación era ofrecido gratuitamente por Microsoft?

<p>Windows SteadyState (D)</p> Signup and view all the answers

¿Cuál de las siguientes acciones NO garantiza la eliminación completa y la no recuperabilidad de información confidencial de un disco duro antes de desecharlo?

<p>Formatear el disco duro utilizando las opciones estándar del sistema operativo. (C)</p> Signup and view all the answers

Una empresa está planeando su estrategia de copias de seguridad. ¿Cuál de los siguientes factores es MENOS relevante al diseñar esta estrategia?

<p>El tipo de conexión a internet del que se dispone en la oficina. (D)</p> Signup and view all the answers

¿Cuál es la principal razón para cifrar las copias de seguridad?

<p>Para asegurar la confidencialidad de los datos en caso de acceso no autorizado. (B)</p> Signup and view all the answers

En un escenario donde una empresa debe elegir entre backups locales y remotos, ¿qué factor de riesgo es significativamente mayor para los backups locales en comparación con los remotos?

<p>La susceptibilidad a amenazas físicas como incendios o robos. (A)</p> Signup and view all the answers

Una empresa utiliza un sistema de backup que sincroniza constantemente los datos entre la ubicación original y la copia de seguridad. ¿En qué tipo de sistemas es más apropiado este enfoque?

<p>Sistemas de alta disponibilidad. (A)</p> Signup and view all the answers

Si una empresa quiere implementar una solución de almacenamiento donde los dispositivos de almacenamiento estén directamente conectados a los servidores que los utilizan, ¿qué modelo de almacenamiento debería elegir?

<p>Direct Attached Storage (DAS). (A)</p> Signup and view all the answers

Un administrador de sistemas está configurando copias de seguridad para la base de datos de una aplicación crítica. ¿Qué tipo de copia de seguridad permitiría la restauración más rápida con el menor riesgo de pérdida de datos en caso de un fallo?

<p>Una copia de seguridad completa semanal combinada con copias de seguridad incrementales diarias. (A)</p> Signup and view all the answers

Una organización se enfrenta a un ataque de ransomware que ha cifrado gran parte de su sistema de archivos. Afortunadamente, tienen copias de seguridad recientes. ¿Cuál es el paso más crítico que deben seguir ANTES de restaurar los archivos desde la copia de seguridad?

<p>Formatear el sistema infectado y confirmar que el malware ha sido completamente eliminado. (B)</p> Signup and view all the answers

Flashcards

Copia Diferencial

Registra los cambios desde la última copia de seguridad completa.

Copia Incremental

Registra los cambios desde la última copia de seguridad (completa o incremental).

Copias de seguridad on-line (Cloud Backups)

Servicio web para respaldar datos en contenedores remotos protegidos.

Copias de Seguridad Tradicionales

Almacena una copia de todos los datos seleccionados para la copia de seguridad

Signup and view all the flashcards

Pruebas de Restauración

Proceso de verificar si los datos se pueden restaurar correctamente desde una copia de seguridad.

Signup and view all the flashcards

Copias de Aplicaciones Críticas

Copiar datos críticos para asegurar la continuidad de las operaciones.

Signup and view all the flashcards

Pruebas de Distintos Tipos de Copias

Comprobar la efectividad de cada tipo de copia de seguridad (total, incremental, diferencial).

Signup and view all the flashcards

Restauración de Varios Archivos

Verificar que archivos específicos pueden ser recuperados y que sus versiones antiguas son accesibles.

Signup and view all the flashcards

¿Qué es un firewall?

Programas que impiden intrusos y software malicioso a través de la red.

Signup and view all the flashcards

Firewall activado (con aviso)

Opción del firewall que avisa de conexiones externas.

Signup and view all the flashcards

Firewall desactivado

Opción del firewall NO recomendada sin otro firewall externo.

Signup and view all the flashcards

Modo bloqueo completo

Opción del firewall más segura que bloquea todo sin avisar.

Signup and view all the flashcards

¿Qué detecta un antivirus?

Software que detecta adware, spyware, troyanos y virus.

Signup and view all the flashcards

Falsos antivirus

Software malicioso que simula ser un antivirus gratuito, pero es dañino.

Signup and view all the flashcards

¿Qué busca explotar el malware?

Aprovecharse de debilidades en el software.

Signup and view all the flashcards

Ataques de día cero

Ataques que ocurren el mismo día que se revela una vulnerabilidad.

Signup and view all the flashcards

¿Cómo eliminar datos confidenciales de forma segura?

Destrucción física del soporte o reescritura segura mediante hardware/software específico.

Signup and view all the flashcards

¿Qué son las copias de seguridad (backup)?

Son réplicas de los datos que permiten recuperarlos en caso de pérdida o daño.

Signup and view all the flashcards

¿Qué parámetros considerar al hacer un backup?

Ficheros, directorios, discos, tipo de backup, programación del backup.

Signup and view all the flashcards

¿Qué tipos de backups existen según su ubicación?

Pueden ser locales (sensibles a amenazas físicas) o remotos (sensibles a problemas de custodia).

Signup and view all the flashcards

¿Qué se puede incluir en un backup?

Ficheros, carpetas, particiones o equipos completos.

Signup and view all the flashcards

¿Qué son los backups con sincronización?

Origen y destino son siempre iguales, útil para sistemas de alta disponibilidad.

Signup and view all the flashcards

¿Qué es Direct Attached Storage (DAS)?

El dispositivo de almacenamiento se conecta directamente al sistema que lo usa.

Signup and view all the flashcards

¿Qué es Network-Attached Storage (NAS)?

El almacenamiento está conectado a la red y accesible para múltiples dispositivos.

Signup and view all the flashcards

Recuperación de datos

Proceso de recuperar archivos que han sido borrados de un sistema de almacenamiento.

Signup and view all the flashcards

Tiempo y recuperación

Cuanto menos tiempo pase y menos se modifique el disco, mayor es la probabilidad de recuperar archivos borrados con éxito.

Signup and view all the flashcards

Espacio marcado como libre

Al borrar un archivo, el sistema operativo marca el espacio que ocupaba como libre.

Signup and view all the flashcards

Software de congelación

Software que permite revertir el ordenador a su estado original después de reiniciarlo.

Signup and view all the flashcards

Dónde se usa la congelación

Instalación en aulas de informática y ordenadores de bibliotecas, para asegurar una configuración consistente.

Signup and view all the flashcards

Beneficio de la congelación

El sistema vuelve a la configuración inicial después de cada reinicio, útil contra malware temporal.

Signup and view all the flashcards

Ejemplos de software de congelación

Deep Freeze, Driveshield, ShadowUser, Custodius, Windows SteadyState.

Signup and view all the flashcards

Windows SteadyState

Aplicación gratuita de Microsoft para congelar la configuración del sistema operativo.

Signup and view all the flashcards

Distribución de certificados de clave pública

Agente de confianza que publica claves públicas en un repositorio accesible a todos los usuarios.

Signup and view all the flashcards

Infraestructura de Clave Pública (PKI)

Infraestructura que soporta el uso de certificados digitales, incluyendo autoridades, software y políticas.

Signup and view all the flashcards

DNI electrónico

Documento electrónico que acredita la identidad de una persona y permite firmar digitalmente documentos.

Signup and view all the flashcards

Certificado de Autenticación (DNI-e)

Un certificado que valida la identidad del ciudadano en el DNI-e.

Signup and view all the flashcards

Lector de tarjetas inteligentes (DNI-e)

Hardware necesario para leer la información contenida en el chip del DNI-e.

Signup and view all the flashcards

Criptografía de Clave Pública

En este tipo de criptografía, una clave cifra y la otra descifra, y viceversa.

Signup and view all the flashcards

Criptografía Asimétrica

Usa dos claves: una pública para cifrar y otra privada para descifrar. Se basa en funciones matemáticas complejas.

Signup and view all the flashcards

Desventajas de la Criptografía Asimétrica

Son más lentos, requieren claves más grandes y generan mensajes cifrados más extensos.

Signup and view all the flashcards

Ejemplos de Algoritmos Asimétricos

RSA, DSA, ElGamal, Diffie-Hellman y criptografía de curva elíptica.

Signup and view all the flashcards

Protocolos que usan Algoritmos Asimétricos

DSS, SSH, SSL/TLS y PGP.

Signup and view all the flashcards

Propósito de la Firma Digital

Garantiza la autenticidad e integridad de la información, impidiendo la modificación y confirmando el origen.

Signup and view all the flashcards

Firma Digital (Cifrado)

Es el cifrado del mensaje con la clave privada del firmante, en lugar de la pública.

Signup and view all the flashcards

Proceso Básico de Firma Digital

  1. Resumir el mensaje con una función hash. 2) Cifrar el resumen con la clave privada.
Signup and view all the flashcards

Study Notes

Tema 5: Seguridad del Software

  • El tema cubre los recursos del sistema operativo, antimalware, correo electrónico, control de acceso a la información, copias de seguridad, congelación y criptografía.
  • Los objetivos incluyen la gestión de recursos de seguridad del sistema operativo, la configuración del firewall de Windows y el manejo seguro del correo.
  • Tambien se estudia la importancia de las copias de seguridad, principios de la criptografía, y la investigación de nuevos métodos de seguridad

Recursos del Sistema Operativo

  • Los sistemas operativos son vulnerables a agujeros de seguridad debido a su desarrollo basado en código.
  • Es crucial que el sistema operativo sea original para garantizar las actualizaciones automáticas.
  • Cada sistema operativo tiene herramientas de actualización para detectar vulnerabilidades.

Control de Cuentas de Usuario (UAC) en Windows

  • El UAC ayuda a prevenir cambios no autorizados en el equipo mediante avisos emergentes.
  • Desactivar el UAC no es recomendable aunque un administrador puede hacerlo.
  • Se debe leer el contenido de los avisos de seguridad del sistema antes de aceptar.
  • Las cuentas de usuario en Windows se crean desde el Panel de Control y pueden ser de tipo administrador, estándar o invitado.

Opciones de Familia en Windows

  • Ofrecen herramientas para simplificar la vida digital familiar, incluyendo control parental para proteger a los hijos en Internet.
  • Se establecen hábitos de tiempo de pantalla y la información sobre la actividad en línea de los hijos.
  • Ademas, permite gestionar la compra de aplicaciones y juegos adecuados por edad.
  • Puede comprobar el estado y la seguridad de los dispositivos familiares, asegurando que estén actualizados.

Firewall de Windows Defender

  • Ayuda a prevenir el acceso de piratas informáticos o software malintencionado a través de Internet o una red
  • Ofrece opciones para configurar redes de dominio, privadas y públicas o invitadas

Firewall de Windows

  • Los firewalls impiden la entrada de intrusos y programas maliciosos
  • El usuario puede elegir si el firewall está activado o no, y permitir la ejecución de programas.
  • Las opciones de configuración incluyen:
    • Activado
    • Desactivado
    • Modo de bloqueo completo

Antimalware

  • Ha disminuido la creación de virus y gusanos tradicionales, incrementando el adware, spyware y troyanos.
  • Se detectan distintos tipos de malware.
  • Tener un antivirus instalado no garantiza protección completa.
  • El malware busca explotar las vulnerabilidades del software, siendo los ataques de "día cero" los más efectivos.
  • Técnicas de detección incluyen
    • Reactiva
    • Proactiva

Herramientas de Auditoría: Escaneo de Puertos

  • Servicios como HTTP, FTP y Telnet tienen puertos asignados (80, 123, 23, respectivamente) y deben cerrarse si no están en uso.
  • Se pueden usar programas de escaneo puertos para detectar cuales están abiertos

Correo Electrónico

  • Uno de los principales problemas es el spam
  • Los servicios de correo electrónico ofrecen filtros antispam configurables según las necesidades del usuario.
  • Mozilla Thunderbird está disponible como gestor de correo

Buenas Prácticas para el Uso del Correo Electrónico

  • Usar prudencia al abrir archivos adjuntos
  • Utilizar la copia oculta para el envío masivos
  • Borrar las listas de direcciones e-mail de los correos recibidos
  • No hacer click en links, a no ser que sean de confianza absoluta
  • Denunciar el correo fraudulento

Recomendaciones Anti Spam

  • Proveer dirección de correo a organizaciones y personas de confianza
  • No publicar dirección de correo en foros, buscadores, etc
  • Utilizar filtros de correo y no contestar a Spam
  • Mantener actualizado el sistema con parches y antivirus

Control de Acceso a la Información

  • Los controles de acceso se establecen para velar por la confidencialidad, integridad y disponibilidad de la información.
  • Los controles de acceso deben incluir la identificación y autenticación
  • El sistema de permisos debe ser por roles, y las modalidades deben ser por acceso y limitaciones horarias

Destrucción de Documentos

  • Destruir un pendrive, SD, CD o disco es mejor a que el almacenamiento sea indefinido
  • Es importante borrar los dispositivos de almacenamiento que contengan información confidencial

Copias de Seguridad

  • Los datos contenidos en un sistema pueden dañarse o desaparecer como consecuencia del malware
  • Las copias de seguridad (backup) son réplicas de los datos que nos permiten recuperarlos en caso de necesidad.
  • Se almacenan en soportes extraíbles o en la nube, y si es posible deben estar cifradas

Parámetros a considerar al realizar un Backup

  • Qué ficheros, directorios y discos se pretende salvar.
  • Dónde se almacenará la información
  • Tipo de backup que se realizará.
  • Programación del backup.

Consideraciones sobre los Backups

  • Los backups locales son más sensibles a amenazas físicas.
  • Los backups remotos son más sensibles a problemas de custodia.
  • Pueden hacerse de ficheros, carpetas, particiones o de equipos completos.
  • Hay sistemas de backup que utilizan técnicas de sincronización, de modo que origen y destino son siempre iguales. Esto es apropiado en sistemas de alta disponibilidad

Modelos de Almacenamiento

  • Direct Attached Storage: El dispositivo de almacenamiento se direcatmente conectado al sistema que hace uso de él.
  • Network-Attached Storage (NAS): El sistema de almacenamiento está conectado en red.
  • Almacenamiento de Red (SAN): Los dispositivos de almacenamiento están conectados a una red de alta velocidad.

Planificación de backup

  • El plan de backup es un documento donde se registra cómo debe ser la salvaguarda de los datos de un sistema informático, que incluye:
    • Decidir qué tipo de CdS
    • Asignación de responsabilidad de los operadores de copia
    • Medir tiempos de realización y espacio de almacenamiento
    • Comprobación de que se cumple la normativa vigente
    • Testeo y etiquetar correctamente cada medio

Modelos de Almacén de Datos

  • Es facil realizar copias de seguridad en CD, DVD, memorias USB o discos duros externos
  • Están disponibles en tres tipos
    • Completa o total
    • Incremental
    • Diferencial

Tablas de Copia de Seguridad

  • El método de copia completo implica máximo espacio de almacenamiento, velocidad muy lenta y restauración muy simple, siendo útil para pocos datos.
  • El método completo + incremental implica mínimo espacio de almacenamiento, velocidad rápida y restauración complejo, útil para muchos datos que cambian
  • El método completo + diferencial implica un espacio de almacenamiento intermedio y restauración sencilla

Recomendaciones sobre el tipo de copia a efectuar

  • En organizaciones grandes se utilizan sistemas mixtos (copia total al mes, diferenciada por semana, incremental diaria)
  • Si el volumen de datos es bajo (<4GB) es preferible el total, y si cambia mucho implementar incrementales
  • Recuperar los datos borrados de nuestros sistemas también es clave

Almacenamiento en la Nube vs Tradicional

  • El almacenamiento en la nube es util cuando va a proteger menos de 1GB por cada 1MB de ancho de banda.
  • Es mejor el almenamiento tradicional cuando los entornos van a tener conectividad de red limitada

Comparativa entre la copia diferencial y la copia incremental

  • En la copia diferencial el tiempo de restauración menor.
  • En la copia incremental es al contrario, el tiempo de es mayor
  • El espacio de almacenamiento en la copia diferencial mayor
  • En la copia incremental es al contrario, el espacio es menor

Copias de seguridad on-line (CLOUD BACKUPS)

  • Es un servicio web que permite a los clientes hacer copias de seguridad y enviarlas a contenedores remotos protegidos
  • Intervienen intermediarios, los almacenes de datos y proveedores de servicios

Recomendaciones

  • Realizar pruebas de copia realista
  • Pruebas de copia completa y copias en distintos medios
  • Restaurar varios archivos, y el sistema de archivos entero

Recuperación de Datos

  • La recuperación de datos permite recuperar archivos que fueron borrados del sistema, siempre y cuando no haya sobrescritos.
  • Eliminar requiere algun software capaz

Congelación

  • Los software de congelación permiten al usuario instalar programas, cambios en la configuración, y sin embargo al reiniciar el pc, la configuración es la original.
  • Es usual instalar este tipo de software en bibliotecas u ordenadores publicos.

La Criptografía

  • Ciencia que se encarga del cifrado y descifrado de la información garantizando la privacidad entre el envio y receptor
  • Incluye el cifrado y descifrado

Tipos de codificacion

  • Sustitución
  • Transposición
  • Descifrado

Criptografía Simétrica

  • Usa la misma clave para cifrar y descifrar la información.
  • Necesita que la clave sea conocida por el emisor
  • Algunos algoritmos de criptografía simétrica son DES, IDEA, RC2, etc.

Criptografía Asimétrica

  • Cada usuario necesita dos claves: una pública y una privada
  • La de factorización recomiendan que las claves públicas sean de 1024 bits

Firma Digital

  • La criptografía de clave publica contribuye al desarrollo de las firmas digitales.
  • Permite al receptor de un mensaje verificar dos cosas:
    • La autenticidad de la infirmacion
    • Verifica que la información no ha sido modificada
  • Esto soporta al autenticación, integridad y el no repudio de un mensaje.
  • La firma digital usa claves privadas con la funcion hash

Para garantizar la unicidad de las claves privadas se recurre a soportes físicos (smaartcards) que garantizan la imposibilidad de la duplicación.

  • Todo este certificado digital se firma usando un software
  • Entre ellas el nombre, el mail o el dni
  • El formato estándar de certificados digitales es X.509 y su distribución se realiza con
  • Clave pública (extensión *.pfx o *.p12).
  • Clave privada (extensión *.cer o *.crt).

Sirven para

  • Realizar compras
  • Comunicaciones seguras con la administración
  • Banca on line, etc.

Para garantizar un certificado válido, se necesita terceras partes de confianza las que validaran toda la información

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Este cuestionario examina los componentes de la infraestructura de clave pública (PKI), la función de la firma digital en certificados y los estándares del DNI electrónico. También evalúa los propósitos de un firewall y los riesgos asociados con su desactivación, así como la comprensión de amenazas como los ataques de día cero y el malware.

More Like This

Use Quizgecko on...
Browser
Browser