SEGURIDAD INFORMÁTICA DIANA LOPEZ MICHELLE CALERO JENNIFER BOLAÑO KELBY LILIANA RIVAS ALEXANDRA COLORADO.

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

Certificados X.509 Federico García
AGNITIO. PRESENTACIÓN ABRIL 2006 Página 1 AGNITIO BIOMETRIA DE VOZ ENERO 2006.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
Jorge de Nova Segundo UD 6:
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
TIPOS DE REDES Red Anillo
Conceptos sobre firma y certificados digitales
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Tema 2 Redes de ordenadores.
Especialistas en RFID/Proximity Identificación,
CORREO SEGURO: Firma digital y cifrado de mensajes.
Usos de la Biometría en Aplicaciones Comerciales
Índice 1. Que es el DNI electrónico 2. Componentes del DNI electrónico 3. Como cambiar el PIN 4. Como utilizar el DNI electrónico 5. Chip 6. Seguridad.
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
USUARIO En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede.
TEMAS DE ADMINISTRAR LOS RECURSOS DE UNA RED. SEGUNDA EVALUACION.
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
LA FIRMA ELECTRONICA.
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
Lic. Ma. Isabel Reyes Sánchez
PROTECCIÓN DEL ORDENADOR
Introducción a la aplicación Lync de la Tienda Windows
La Firma Digital.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Foro Nacional de Certificación y Firma Electrónica Ing. Karola Guerrero FUNDAMENTOS Y NORMATIVA LEGAL DE CERTIFICACIÓN.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
VIRUS DE GUSANO.
PROTECCIÓN DEL ORDENADOR
PULSERAS CON TECNOLOGÍA RFID Y BIOMÉTRICA
TIPOS DE REDES Conexiones.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
FTP Protocolo de Transferencia de Archivos. FTP Una de las operaciones que más se usa es la copia de archivos de una máquina a otra. El cliente puede.
Cuentas de usuarios y grupos en windows 2008 server
TRABAJO DE INFORMATICA
Redes de Transmisión de Datos
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Tema 2 – Implantación de mecanismos de seguridad activa
Tema 2 Redes de ordenadores
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
IB 1-3. Pronto vamos a tener elecciones presidenciales y se ha pensado utilizar un sistema electrónico de votación (Los electores votarán electrónicamente.
Las bandas magnéticas se emplean en productos como tarjetas de crédito, tarjetas de la Seguridad Social, tarjetas de acceso a edificios y etiquetas.
Lic. Lucio Albino Arias López. BANCA ELECTRONICA nueva forma de hacer operaciones bancarias, que se soporta en los importantes desarrollos de la electrónica,
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
 RED DE ORDENADORES, conjunto de equipos informáticos conectados entre sí que permite aumentar la cobertura geográfica, coordinar tareas, compartir recursos.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
File Transfer Protocol.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Lo primero que se debe de realizar es configurar la BIOS para que esta al reiniciar se revise la unidad de video.
Business Canvas Clientes
FIRMA DIGITAL Eduardo Chiara Galván.
Firma Electrónica Eduardo Chiara Galván
INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. ·
Conocer los 3 tipos de licencias comerciales y las diferentes licencias de software libre.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
 En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser.
Gestión de usuarios básica SQL Server. Primero configuramos el SQLServer para que se pueda gestionar usuarios propios del SQLServer. Vamos a las propiedades.
Unitec cuitlahuac “Gestión de sistemas operativos de red”
GLOSARIO. ARROBA Símbolo gráfico que se utiliza para separar el nombre de usuario del dominio en la direcciones de correo electrónico. Se escribe a través.
SEGURI360 © 2016 Robo de Identidad: Un desafío para la seguridad digital.
Sistemas de Seguridad Biométricos
Control de equipos Nombre del equipo Nombre de usuario Contraseña
Transcripción de la presentación:

SEGURIDAD INFORMÁTICA DIANA LOPEZ MICHELLE CALERO JENNIFER BOLAÑO KELBY LILIANA RIVAS ALEXANDRA COLORADO

I DENTIFICACIÓN El término identificación se usa para designar al acto de identificar, reconocer o establecer los datos e información principal sobre una persona. La identificación, además de ser un acto o acción a realizar en determinadas situaciones, también puede ser el nombre que llevan determinadas documentaciones que tienen por objetivo justamente establecer la identidad de una persona o individuo.

A UTENTIFICACIÓN La comprobación de la identidad de una persona o de un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir para la autentificación de servidores, de mensajes y de remitentes y destinatarios de mensajes. Pero hemos dejado pendiente un problema: las claves privadas suelen estar alojadas en máquinas clientes y cualquiera que tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y suplantar la identidad de su legítimo usuario. Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación de usuario de los que disponen sus ordenadores personales. Hay tres sistemas de identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.

La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los sistemas operativos modernos de todos los ordenadores. Los ordenadores que estén preparados para la autentificación mediante dispositivo sólo reconocerá al usuario mientras mantenga introducida una “llave”, normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas que introducen la clave privada en el chip de una tarjeta inteligente. Los dispositivos biométricos son un caso especial del anterior, en los que la “llave” es una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en el mercado a precios relativamente económicos ratones que llevan incorporado un lector de huellas dactilares.