Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los procedimientos se iniciaron en el MIT con Kerberos y ahora se tiene el estndar X.509
La verificacin la hace un tercero servidor de certificacin. Tanto el cliente, como el servidor y el certificador usan encriptacin
4
La empresa mas importante a nivel mundial para la expedicion de firma o certificado digital es: http://www.verisign.com/client/enr ollment/index.html Costo del certificado: 60 Das Gratis. $14.95 por Ao.
El proceso de certificacin incluye servicios de registro, "naming", autenticacin, emisin, revocacin y suspensin de los certificados.
VeriSign ofrece tres niveles de servicios de certificacin de acuerdo a las necesidades del usuario.
Son emitidos y comunicados electrnicamente a personas fsicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su direccin de Email con el registro llevado por VeriSign. No autentican la identidad del usuario. Son utilizados fundamentalmente para Web Browsing y E-mail, afianzando la seguridad de sus entornos. No son para uso comercial.
8
Son emitidos a personas fsicas, y confirman la veracidad de la informacin aportada en el acto de presentar la aplicacin y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. Es utilizado para realizar comunicaciones va E-mail; transacciones comerciales de bajo riesgo, validacin de software y 9 suscripciones on-line.
En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia fsica ante una LRA o un notario.
10
En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes.
Son utilizados para determinadas aplicaciones de comercio electrnico como Electronic banking' y Electronic Data Interchange (EDI).
11
12
Por Firma Electrnica se entiende "aquel conjunto de datos en forma electrnica, anexos a otros datos electrnicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge.
13
14
15
16
Los examinadores de la web se usan para tener acceso a esa informacin y desplegarla en pantalla
17
Los usuarios no deben ser capaces de ejecutar comandos arbitrarios. Los guiones CGI que se ejecutan deben hacer la funcin esperada o devolver un mensaje de error. Un agresor no debera ser capaz de usar el servidor para ataques posteriores.
18
Restringir el acceso a las direcciones IP, subredes o dominios DNS particulares. Restringir el acceso a usuarios en particular. Restringir el acceso de usuarios que presenten claves pblicas firmadas por un certificador.
19
El sitio oculto puede pasar a produccin y puede servir en caso de fallas En caso de problemas es mejor avisarle a todos que se est consciente del problema De no hacerlo, los usuarios descontentos pueden hacer una campaa negativa
20
En 1994 se descubri que el chip Pentium no haca clculos correctos de punto flotante
Hubo protestas por Internet, por los medios, los usuarios pedan reemplazo de chips.
Ahora tiene una base de datos on line de errores detectados.
21
Jugo de manzana Odwalla con la bacteria E-coli mata a beb. Pgina para informacin y consulta. Al final 90% de los clientes seguan prefiriendo la marca
Lo mismo sucedi con Swiss Air en su accidente en Canada, cuando la empresa dio toda la informacin
En el caso del descarrilamiento del tren de alta velocidad de Alemania de la Deutche Bundesbahn, no dio ninguna informacin y perdi mucha credibilidad
22
Complain.com, Fight Back y Complain To Us, cobran una tarifa por escribir una carta y dar seguimiento de quejas
23
Monitoreo de palabras clave Manual de crisis accesible en Intranet Sitios ocultos completos y actualizados
Desarrollar un sitio oculto, debe reemplazar al sitio normal en menos de una hora El sitio debe estar en CD o ZIP para llevarlo a un ISP y publicarlo, avisando al pblico Sitios que monitorean la red en caso de problemas, The informant y Mind It (perro guardian)
25
26
Seguridad Informtica
Confidencialidad
Disponibilidad
Integridad
27
Confidencialidad
Integridad
Disponibilidad
La utilizacin de los antivirus es importante, ejecutar por lo menos una vez al da Si su equipo est desatendido colocar el Protector de pantalla protegido con contrasea.
29
Si maneja informacin secreta lo mejor es mantenerla encriptada en su disco duro. Para compartir informacin en la red, colocar los permisos estrictamente necesarios.
30
31
32
Siga, respalde y audite cada uno de Los 10 Mandamientos del usuario de la Red.
Establezca polticas de seguridad apropiadas para la red computacional de la empresa
Implemente sistemas de seguridad para la red en cada uno de los servidores, Firewalls, proxy.
33
Responda inmediatamente a cualquier sugerencia o queja con respecto a la seguridad. Procure no sobrecargar los servidores asignndoles muchos servicios.
34
Implementar estrategias para la creacin de copias de respaldo. Debe leer diariamente los logs ( Archivo de que muestra la utilizacin del equipo)
35
36