Seguridad en la Web Semántica Realizado por: Benítez Pedrero Jesús Alejandro.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
PkIRISGrid una PKI para las actividades de e-ciencia proporcionadas por la red Española de I+D RedIRIS Daniel García Tutorial.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
- Firma digital y cifrado de mensajes.
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Certificados digitales y Firma electrónica Conceptos Básicos
Que es el protocolo “SSL”
M.C.E. Ana María Felipe Redondo
Firma Digital en el Ecuador
Cif-KM Compulsa digital de documentos.
Desarrollo e implementación de un prototipo de Notaría Digital
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
Haga clic para modificar el estilo de subtítulo del patrón PORTAFIRMAS ELECTRÓNICO GENERALIDADES Mayo de 2007 SIGUIENTE.
Firma digital Madeleine Zambrano.
Seguridad en el E-commerce
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Laura Itzelt Reyes Montiel
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
VERONICA TAPIA ALVARADO
FIRMA DIGITAL Eduardo Chiara Galván.
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Unidad 4. Servicios de acceso remoto
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Bitácora electrónica(blog) con requisitos de acceso e interactividad PARCIAL 3 Q I.
SECRETARÍA GENERAL COORDINACIÓN DE TRANSPARENCIA Y ARCHIVO GENERAL Primera Jornada de Transparencia y Protección de Datos Personales UdeG 2015.
TALLER HINARI Tegucigalpa 31 marzo – 1 abril 2016 Secretaría de Salud Honduras.
Unidad 5 Seguridad informática Juan Carlos Suárez Esquivel Alma Ruth Saucedo Valadez José Rodarte López Alfonso Emmanuel Macías Avalos.
ESCRITORIO DE SOPORTE. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ESCRITORIO DE SOPORTE.
Factura Electrónica Costa Rica. Antecedentes Resolución Nº de las ocho horas del veintisiete de enero del dos mil tres, publicada en la Gaceta Nº.
Sistema de Facturación
 Modelo de Datos MD  Conjunto de conceptos que permiten describir, a distintos niveles de abstracción, la estructura de una B.D. Que llamaremos ESQUEMA.
Tema 7: Ingeniería del software Definición de software El software es: 1. instrucciones (programas de computadora) que cuando se ejecutan proporcionan.
DESARROLLO DE UN BUZÓN DE DOCUMENTOS PARA LOS PROCESOS DEL CONSEJO DE DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN DE LA UNIVERSIDAD DE LAS FUERZAS ARMADAS.
Septiembre 2007 Descripción de Descripción General de de Recogida de datos de solicitantes mediante Con el uso de este.
Perspectiva Jurídica del Esquema Nacional de Seguridad Martín Pastrana Baños.
TEMA 8 Introducción a Windows 2008 Server Msc. Rina Arauz.
SEGURIDAD PUBLICA INTEGRANTE: - DEL OLMO GUERRERO CRIZ DANIELA.
Ud.1 Introducción a la seguridad informática Índice del libro Índice del libro.
SEGURIDAD EN REDES IP M.C. David Israel Flores Granados.
Accesibilidad Rafael Pedraza Jiménez Àrea de Coneixement de Biblioteconomia i Documentació Universitat Pompeu Fabra
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
RED SARA Conexión de las Corporaciones Locales. 2 Red SARA Conexión de las Corporaciones Locales 1.¿Qué es SARA? 2.¿Cómo es SARA? 3.¿Por qué conectar.
Básico Módulo Básico FSRM Administrador de Recursos del Servidor de Archivos.
Conceptos de sistemas de información 4 Sistema de información formal –Es un medio informativo organizacionalmente eficaz, que es diseñado con la finalidad.
Comercio Exterior de Bienes para Transformación Banco Central de Honduras.
Desarrollo Sistema de Información. Temas a Tratar Recolección de Datos Análisis de Datos Participantes en el desarrollo Objetivos del sistema Limitaciones.
CALIDAD Y VALIDACIÓN DE SISTEMAS EXPERTOS Teoría.
Sevilla, 15 septiembre 2006 Impulsando la Administración Electrónica.
SISTEMA DE AUTENTICACIÓN BIOMÉTRICA EN LÍNEA Pasto - Nariño Noviembre de 2014.
Contraloría Municipal de Itagüí LEY 1757 DEL 6 DE JULIO DE 2015 Promoción y protección del derecho a la participación democrática.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
Procedimiento para presentar Solicitudes de informaci ó n según La ley que Garantiza la Transparencia y el derecho a la Información del Estado de Chiapas.
Bases de datos II Universidad del Cauca Ing. Wilson Ortega.
Datos.jalisco.gob.mx DATOS COMO SERVICIO. Etapa 1 Etapa 2 Etapa 3 Etapa 3 Etapa 4 Reorganización Reingeniería Cambio Cultural Automatización Eficiencia.
Escuela Secundaria Isidro Fabela No. 519 Alumno: Jorge Giovanni Trinidad Montaño Grado: 3° Grupo: E Turno: Vespertino N.L: 46 Maestra: Maestra: Gema Dominga.
Proceso de Evaluación del CAUI Objetivo General Diseñar un instrumento que permita la evaluación de las Competencias para el Acceso y Uso de la.
DESAFÍOS PARA LA MODERNIZACIÓN Y EFICIENTIZACIÓN DEL PODER LEGISLATIVO 25 – 27 de Marzo de 2015 PRIMERA JORNADA PARLAMENTARIA: FORTALECIMIENTO DE LA DEMOCRACIA.
Transcripción de la presentación:

Seguridad en la Web Semántica Realizado por: Benítez Pedrero Jesús Alejandro

Índice Introducción Arquitectura de la Web Semántica Principios básicos de la inseguridad de la información Criptografía Firma digital Certificado digital 2

Introducción 3

Arquitectura de la Web Semántica Unicode: codificación URI: Identificador Uniforme de Recursos XML + NS + xmlschema RDF + rdfschema Ontology vocabulary: catalogar y clasificar Logic: reglas de inferencia Proff: hace posible las inferencias lógicas Trust: los agentes deberían ser muy escépticos Digital Signature: Verificamos la autenticidad y fidelidad. 4

Principios básicos de la inseguridad de la información I el del acceso más fácil, el de la caducidad del secreto, el de la eficiencia de las medidas tomadas. “Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio”. Características de las medidas de control: Que funcionen en el momento oportuno. Que lo hagan optimizando los recursos del sistema. Que pasen desapercibidas para el usuario. 5

Principios básicos de la inseguridad de la información II Confidencialidad Los componentes del sistema serán accesibles sólo por aquellos usuarios autorizados. Integridad Los componentes del sistema sólo pueden ser creados y modificados por los usuarios autorizados. Disponibilidad Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Adicionalmente se debe considerar: Autenticidad Auditabilidad Protección a la duplicación No repudio Legalidad Confiabilidad de la Información 6

Criptografía La criptografía es un método eficaz que ofrece protección tanto al almacenamiento, como al transporte de información por una red. Entre los principales objetivos que persigue la criptografía podemos citar: La “confidencialidad” de la información. la “integridad” de los datos. la “autenticación” del remitente de los datos. 7

Firma digital La Firma Digital es una modalidad de firma electrónica, resultado de una operación matemática que utiliza algoritmos de criptografía asimétrica y permite inferir, con seguridad, el origen y la integridad del documento. 8

Ejemplo Firma digital en XML 9

Certificado digital El certificado digital es un documento conteniendo datos de identificación de la persona o institución que desea comprobar su propia identidad como así también confirmar la identidad de terceros. El certificado digital funciona de la siguiente forma: Se debe localizar la llave pública de la persona con quien se desea comunicar. Se debe obtener una garantía de que la llave pública encontrada sea proveniente del destinatario. 10