Seguridad de la Informacion

Delitos Informáticos

Virus

Tipos

De Boot

Arranque del sistema

Ejecutables

Ms-Dos

.com

.exe

Win32

JAVA

Warms

Macros

Troyanos

Rootkits

Binarios

Librerias

Kernel

Bacterias

Se multiplican

Bombas logicas

Hoaxes

Inf. Falsa

Jokes

Infecta Sistemas

Malware

Comportamiento

No etico

Antijuridico

Transmisión de datos

Ejemplos

Falsificacion

Alteracion de datos

Borrado o supresion

Asegurar Datos

Integridad

Confidencialidad

Disponibilidad

Amenazas

Hackers

Intrusos

Pasatiempo

Sniffers

Mensajes

Rastrean

Descifrar

Crackers

Atacan

Beneficios ilegales

Provocan daños

Phreakers

Redes telefonicas

Sabotear

Spammers

Envio masivo

Piratas informaticos

Criptografía

Asegurar confidencialidad

Proteccion de Informacion

Ilegible

Objetivos

Minimizar

Riesgos

Gestionar

Peligro

Detectar

Amenazas

Evitar desastres

Esteganografía

Prehistoria

Tinta invisible

Tatuar en cabezas de esclavos

Ocultar en partituras

2GM

Null Ciphers

Ocultar Informacion

Actualidad

Digital

Audio

Procesos

Muestra

Cuantificacion

Niveles

Conversión a binario

Imagenes

Compresión de archivos

jpg

gif

Ocultar presencia del mensaje

Firma electronica

Asegura la integridad

Autentica

Integra

Infalsificable

Facil de crear

No repudiable

Funcional

Legal

Ventajas

Ahorra tiempo

Documentos en tiempo real

Reduccion en impacto ambiental

Ahorro de costos

PKI

Infraestructura de clave publica

Generación y distribución de clave digital

Certificados digitales

Usuario final

Persona fisica

Firma de software

Datos identificativos

Identificador de SSL

Certificado de servidores

Tipos

Simple

Firma para documentos

De lotes

Serie de documentos

La firma garantiza todos los documentos

Firma multiple

Serie de documentos

En cada documento

Automatica

Factura

Notas de gasto

Pentesting

Análisis de Red