Seguridad de la Informacion
Delitos Informáticos
Virus
Tipos
De Boot
Arranque del sistema
Ejecutables
Ms-Dos
.com
.exe
Win32
JAVA
Warms
Macros
Troyanos
Rootkits
Binarios
Librerias
Kernel
Bacterias
Se multiplican
Bombas logicas
Hoaxes
Inf. Falsa
Jokes
Infecta Sistemas
Malware
Comportamiento
No etico
Antijuridico
Transmisión de datos
Ejemplos
Falsificacion
Alteracion de datos
Borrado o supresion
Asegurar Datos
Integridad
Confidencialidad
Disponibilidad
Amenazas
Hackers
Intrusos
Pasatiempo
Sniffers
Mensajes
Rastrean
Descifrar
Crackers
Atacan
Beneficios ilegales
Provocan daños
Phreakers
Redes telefonicas
Sabotear
Spammers
Envio masivo
Piratas informaticos
Criptografía
Asegurar confidencialidad
Proteccion de Informacion
Ilegible
Objetivos
Minimizar
Riesgos
Gestionar
Peligro
Detectar
Amenazas
Evitar desastres
Esteganografía
Prehistoria
Tinta invisible
Tatuar en cabezas de esclavos
Ocultar en partituras
2GM
Null Ciphers
Ocultar Informacion
Actualidad
Digital
Audio
Procesos
Muestra
Cuantificacion
Niveles
Conversión a binario
Imagenes
Compresión de archivos
jpg
gif
Ocultar presencia del mensaje
Firma electronica
Asegura la integridad
Autentica
Integra
Infalsificable
Facil de crear
No repudiable
Funcional
Legal
Ventajas
Ahorra tiempo
Documentos en tiempo real
Reduccion en impacto ambiental
Ahorro de costos
PKI
Infraestructura de clave publica
Generación y distribución de clave digital
Certificados digitales
Usuario final
Persona fisica
Firma de software
Datos identificativos
Identificador de SSL
Certificado de servidores
Tipos
Simple
Firma para documentos
De lotes
Serie de documentos
La firma garantiza todos los documentos
Firma multiple
Serie de documentos
En cada documento
Automatica
Factura
Notas de gasto
Pentesting
Análisis de Red