miércoles, 9 de marzo de 2011

22

Hypertext Transfer Protocol Secure (Protocolo seguro de transferencia de hipertexto), conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.
De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
Si son utilizados por hotmail y por gmail.

21

Eavesdropping, termino inglés que traducido al español significa escuchar secretamente, se ha utilizado tradicionalmente en ámbitos relacionados con la seguridad, como escuchas telefónicas.Se ha convertido en parte de la jerga habitual en criptografía y se refiere a ataques de escuchas, tanto sobre medios con información cifrada, como no cifrada.
Un ataque man-in-the-middle (MitM) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autentificación.

20

Esta garantía es la que brindan los certificados digitales de identidad emitidos por Autoridades Certificadoras (AC). 
Una Autoridad de Certificación (AC, en inglés CA) es una entidad de confianza del emisor y del receptor del mensaje.  

Así, los certificados digitales permiten efectuar comunicaciones electrónicas seguras, garantizando:
-La autenticidad de las personas y entidades que intervienen en el intercambio de información.
-Confidencialidad: que solo el emisor y el receptor vean la información.
-La integridad de la información intercambiada, asegurando que no se produce ninguna manipulación.
-El no repudio, que garantiza al titular del certificado que nadie más que él puede generar una firma vinculada a su certificado y le imposibilita a negar su titularidad en los mensajes que haya firmado.

19

Para usar el DNI electrónico desde el ordenador, necesitaremos conexión a Internet y un lector compatible que de momento son pocos los equipos que traen una ranura para el DNIelectrónico de serie, pero con el tiempo será algo tan habitual como el puerto USB o los lectores de tarjetas.
Mientras eso ocurre, las dos formas más sencillas de tener esta funcionalidad en casa pasan por un teclado con lector de DNI electrónico o una unidad para tal efecto pero externa. También existen unidades para colocar de forma fija en el ordenador de sobremesa y tarjetas para añadirle esa funcionalidad a un portátil, pero de momento la más cómoda es la basada en lectores de tarjetas externos. Este lector se conecta al ordenador por el puerto USB y una vez detectado por el equipo se instalarán los controladores adecuados. Luego necesitamos instalar un programa que podemos descargarnos de la página web del DNIelectrónico y ya estaremos listos para meter el DNI en la ranura y empezar a usarlo.
Luego, solo nos queda instalar y aceptar los certificados digitales necesarios según la gestión que vayamos a hacer con el DNI electrónico.

18

Esencialmente, son:
  • Acreditar electrónicamente y de forma indubitada la identidad de la persona.
  • Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita.

Otros tramites podrían ser:
Realizar compras firmadas por Internet, hacer trámites completos con las Administraciones Públicas a cualquier hora y sin tener que desplazarse ni hacer colas, realizar transacciones seguras con entidades bancarias, etc.

17


Una Autoridad de Certificación  es una entidad de confianza del emisor y del receptor del mensaje.
Para garantizar que una llave pública le pertenece a cierta entidad, una AC emite un documento electrónico  denominado “certificado digital” en el cual aparecen una serie de datos de la entidad, como el nombre que la identifica, su llave pública, el periodo de validez de dicho certificado, mas otros datos como el e-mail,  restricciones de uso, etc.
Los ejemplos más típicos de certificados electrónicos son:

 -DNI electrónico: DNIe.
 - Fábrica Nacional de Moneda y Timbre: Certificado de clase 2 (persona física).

16

La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma mientras que la criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje Una clave es pública y se puede entregar a cualquier persona, la otra clave esprivada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

martes, 8 de marzo de 2011

15

La criptografia es el arte de escribir en clave o de forma enigmática. de manera que el mensaje solo es entendido por aquel a quien se dirige.la criptografía tienen su origen en el imperio romano con el emperador julio césar. César utilizó un esquema criptográfico para cominicarse con sus generales consistía en desplazar cada letra del alfabeto un numero determinado de veces, en este caso 13, asi por ejemplo la letra ''a'' se correspondería con la ''m''. Hoy los sistemas que se utilizan para encriptar un mensaje son mucho mas complejos, pero tienen la misma base.

14

Es verdadera,  ya que la culpa de que tengamos virus la tiene las conexiones a internet donde diversos programas pueden internarse en nuestro pc y robarnos datos, contraseñas o causar daños en los programas ...pero la única forma de estar protegidos es teniendo un antivirus u otros programas de protección que tienen que estar actualizados en internet para saber reconocer los malware que van creándose cada dia. De esta manera internet ofrecce la cura a una enfermedad que el mismo provoca.

13

Lo prudente sería instalarlo y tenerlo simpre actualizado parar evitar que haya programas que se metan en nuestro ordenador y roben nuestros datos.

12

Spybot-Search & Destroy es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro del ordenador en busca de software malicioso.
Fue escrito por el ingeniero de software alemán, Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware. Su última versión es la 1.6.2.
No cuesta nada, es gratuito.