SlideShare una empresa de Scribd logo
1 de 140
Descargar para leer sin conexión
Seguridad de la Informacion
Infraestructuras de Seguridad
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD DE LADE LADE LADE LA INFORMACIONINFORMACIONINFORMACIONINFORMACION
Debe garantizar
 Confidencialidad
 Integridad
 Disponibilidad
 Irrefutabilidad
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD DE LADE LADE LADE LA INFORMACIONINFORMACIONINFORMACIONINFORMACION
 Confidencialidad
Seguridad de la Informacion
No existe
Confidencialidad
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD DE LADE LADE LADE LA INFORMACIONINFORMACIONINFORMACIONINFORMACION
 Integridad
No existe
Integridad
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD DE LADE LADE LADE LA INFORMACIONINFORMACIONINFORMACIONINFORMACION
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD DE LADE LADE LADE LA INFORMACIONINFORMACIONINFORMACIONINFORMACION
 Disponibilidad
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD DE LADE LADE LADE LA INFORMACIONINFORMACIONINFORMACIONINFORMACION
 No existe
Irrefutabilidad
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD INFORMATICAINFORMATICAINFORMATICAINFORMATICA
Se divide en dos grandes aspectos
Seguridad Fisica o de Infraestructura
Seguridad Logica o Informatica
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD FISICAFISICAFISICAFISICA
Desastres naturales
Terremotos
Incendios accidentales
Tormentas
Inundaciones.
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD FISICAFISICAFISICAFISICA
Contra amenazas ocasionadas por el
hombre
Disturbios, sabotajes internos y externos
deliberados.
TECNOLOGIASTECNOLOGIASTECNOLOGIASTECNOLOGIAS EMPLEADASEMPLEADASEMPLEADASEMPLEADAS PARAPARAPARAPARA LALALALA
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD FISICAFISICAFISICAFISICA
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD FISICAFISICAFISICAFISICA
Controles de Accesos
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD FISICAFISICAFISICAFISICA
Supervision y Monitoreo
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD LOGICALOGICALOGICALOGICA
Objetivos
Restricciones y controles al acceso de programas y archivos.
Asegurar que Operadores trabajen sin una supervisión
minuciosa y con restricciones y controles especificos
Asegurar que se usen datos, archivos y programas correctos en
y por el procedimiento correcto.
Asegurar información transmitida sea sólo recibida por el
destinatario al cual ha sido enviada y no a otro.
Asegurar que la información recibida sea la misma que ha sido
transmitida.
Asegurar que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
Asegurar metodos alternativos en casos de contingencias
Amenazas
Informaticas
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD LOGICALOGICALOGICALOGICA
Protége contra dos tipos de amenazas:
Amenazas Internas
Amenazas Externas
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD LOGICALOGICALOGICALOGICA
Amenazas interna .-Se generan dentro de la
organización o empresa y son mas peligrosas
Los usuarios conocen la red y saben cómo es su
funcionamiento.
Tienen algún nivel de acceso a la red por las
mismas necesidades de su trabajo.
Los IPS y Firewalls son mecanismos no efectivos
en amenazas internas.
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD LOGICALOGICALOGICALOGICA
Amenazas externas: Se originan de afuera de la
red.
Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar
la manera de atacarla.
La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena
parte de los ataques externos.
TECNOLOGIASTECNOLOGIASTECNOLOGIASTECNOLOGIAS EMPLEADASEMPLEADASEMPLEADASEMPLEADAS PARAPARAPARAPARA LALALALA
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD LOGICALOGICALOGICALOGICA
CCCCOOOORRRRTTTTAAAAFFFFUEUEUEUEGGGGOSOSOSOS FFFFIRIRIRIREEEEWWWWALALALALLLLLSSSS
ADMINISTRACIÓN DEADMINISTRACIÓN DEADMINISTRACIÓN DEADMINISTRACIÓN DE CUENTASCUENTASCUENTASCUENTAS DEDEDEDE USUARIOSUSUARIOSUSUARIOSUSUARIOS
DETECCIÓN Y PREVENCIÓN DEDETECCIÓN Y PREVENCIÓN DEDETECCIÓN Y PREVENCIÓN DEDETECCIÓN Y PREVENCIÓN DE INTRUSOSINTRUSOSINTRUSOSINTRUSOS
ANTIVIRUSANTIVIRUSANTIVIRUSANTIVIRUS
CAPASCAPASCAPASCAPAS DE SOCKET SEGURADE SOCKET SEGURADE SOCKET SEGURADE SOCKET SEGURA (SSL)
TECNOLOGIASTECNOLOGIASTECNOLOGIASTECNOLOGIAS BIOMÉTRICASBIOMÉTRICASBIOMÉTRICASBIOMÉTRICAS
REDESREDESREDESREDES VIRTUALESVIRTUALESVIRTUALESVIRTUALES PRIVADASPRIVADASPRIVADASPRIVADAS "VPNS"VPNS"VPNS"VPNS
INFORMÁTICAINFORMÁTICAINFORMÁTICAINFORMÁTICA FORENSEFORENSEFORENSEFORENSE
RECUPERACIÓNRECUPERACIÓNRECUPERACIÓNRECUPERACIÓN DEDEDEDE DATOSDATOSDATOSDATOS
TECNOLOGÍASTECNOLOGÍASTECNOLOGÍASTECNOLOGÍAS DEDEDEDE MONITOREOMONITOREOMONITOREOMONITOREO
CIFRADOCIFRADOCIFRADOCIFRADO
INFRAESTRUCTURA DEINFRAESTRUCTURA DEINFRAESTRUCTURA DEINFRAESTRUCTURA DE CLAVECLAVECLAVECLAVE PUBLICAPUBLICAPUBLICAPUBLICA
FIRMAFIRMAFIRMAFIRMA DIGITALDIGITALDIGITALDIGITAL
CIFRADOCIFRADOCIFRADOCIFRADO
ESCRITURAESCRITURAESCRITURAESCRITURA SECRETASECRETASECRETASECRETA
ESTEGANOGRAFIA
ESTEGANOGRAFIAESTEGANOGRAFIAESTEGANOGRAFIAESTEGANOGRAFIA
Es el ocultamiento de la informacion - La
informacion no se cifra solo se oculta.
ESTEGANOGRAFIAESTEGANOGRAFIAESTEGANOGRAFIAESTEGANOGRAFIA
Esteganografía “clásica”: métodos
completamente oscuros.
Protección basada en desconocer el canal
encubierto específico que se está usando.
Esteganografía moderna: uso de canales
digitales:
Archivo de texto (inc. páginas web, código
fuente, etc.)
Audio digital
Imágenes y vídeo digitales
Archivos ejecutables
Protocolos de comunicaciones
ESTEGANOGRAFIAESTEGANOGRAFIAESTEGANOGRAFIAESTEGANOGRAFIA
CRIPTOLOGIACRIPTOLOGIACRIPTOLOGIACRIPTOLOGIA
Criptografia
Criptoanalisis
CRIPTOLOGIACRIPTOLOGIACRIPTOLOGIACRIPTOLOGIA
CCCCRRRRIIIIPPPPTTTTOGRAOGRAOGRAOGRAFFFFIAIAIAIA
κρύπτω krypto, «oculto», y
γράφω graphos, «escribir» )
 Es el arte o ciencia de cifrar información
mediante técnicas especiales
CRIPTOANALISISCRIPTOANALISISCRIPTOANALISISCRIPTOANALISIS
Arte o ciencia de descifrar una informacion
cifrada
CRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIA CLASICACLASICACLASICACLASICA
Scytale
CRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIA CLASICACLASICACLASICACLASICA
CRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIA CLASICACLASICACLASICACLASICA
Vigenere
CRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIA CLASICACLASICACLASICACLASICA
Rossignol
CRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIA CLASICACLASICACLASICACLASICA
Al-Kindi (llamado tambien Alkindus)
CRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIA MODERNAMODERNAMODERNAMODERNA
Enigma
CRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIACRIPTOGRAFIA MODERNAMODERNAMODERNAMODERNA
Simetricos
 DES
 3DES
 IDEA
 AES
Asimetricos
RSA
ElGamal
DSA/DSS
ECC
Utilizacion de metodos matematicos formales
TIPOSTIPOSTIPOSTIPOS
CCCCIIIIFFFFRRRRADOADOADOADO
SIMETRICOS
Clave Privada
ASIMETRICOS
Clave Publica
CCCCRRRRIIIIPPPPTTTTOGRAFOGRAFOGRAFOGRAF
IAIAIAIA
SIMETRICASIMETRICASIMETRICASIMETRICA
DDDDEEEESSSS
DESDESDESDES
 El algoritmo de cifrado DES usa una clave
de 56 bits, lo que significa que hay 2 elevado
a 56 claves posibles
(72.057.594.037.927.936 claves)
3333DDDDEEEESSSS
3333DDDDEEEESSSS
La longitud de la clave usada será de 192
bits, aunque su eficacia solo sea de 112
bits.
IIIIDDDDEEEEAAAA
IIIIDDDDEEEEAAAA
El espacio de claves es mucho más grande:
2128 ≈ 3.4 x 1038
Todas las operaciones son algebraicas
No hay operaciones a nivel bit, facilitando su
programación en alto nivel
Se pueden utilizar todos los modos de
operación definidos para el DES
AESAESAESAES
AESAESAESAES
AES tiene un tamaño de bloque fijo de 128 bits y
tamaños de llave de 128, 192 ó 256 bits,
El diseño y fortaleza de todas las longitudes de
claves (i.e., 128, 192 y 256) ; son suficientes para
proteger información clasificada hasta el nivel
SECRET .
La informacion a nivel TOP SECRET requiere el
uso de tanto longitudes de clave de 192 o 256 bits
AESAESAESAES
Advanced Encryption Standard (AES),
también conocido como Rijndael, es un
esquema de cifrado por bloques adoptado
como un estándar de cifrado por el
gobierno de los Estados Unidos.
Se espera que sea usado en el mundo
entero y analizado exhaustivamente, como
fue el caso de su predecesor, el Data
Encryption Standard (DES)
CRIPTOGRA
FIA
ASIMETRICA
ALGORITMOSALGORITMOSALGORITMOSALGORITMOS DEDEDEDE CLAVECLAVECLAVECLAVE ASIMETRICAASIMETRICAASIMETRICAASIMETRICA
 Diffie-Hellman
 RSA
 DSA
 ElGamal
 Criptografía de Curva Elíptica
DIFFIEDIFFIEDIFFIEDIFFIE HELLMANHELLMANHELLMANHELLMAN
 El permite el intercambio secreto de claves
entre dos partes que no han tenido
contacto previo, utilizando un canal
inseguro, y de manera anónima (no
autenticada).
DESVENTAJASDESVENTAJASDESVENTAJASDESVENTAJAS DIFFIEDIFFIEDIFFIEDIFFIE HELLMANHELLMANHELLMANHELLMAN
 Sin embargo, el protocolo es sensible a
ataques activos del tipo "hombre en el
medio" (mitm, man-in-the-middle).
 Si la comunicación es interceptada por un
tercero, éste se puede hacer pasar por el
emisor cara al destinatario y viceversa, ya
que no se dispone de ningún mecanismo
para validar la identidad de los participantes
en la comunicación.
DESVENTAJASDESVENTAJASDESVENTAJASDESVENTAJAS DIFFIEDIFFIEDIFFIEDIFFIE HELLMANHELLMANHELLMANHELLMAN
 Así, el "hombre en el medio" podría
acordar una clave con cada
participante y retransmitir los datos
entre ellos, escuchando la
conversación en ambos sentidos
RSARSARSARSA
El sistema criptográfico con clave
pública RSA es un algoritmo asimétrico
cifrador de bloques, que utiliza una clave
pública, la cual se distribuye (en forma
autenticada preferentemente), y otra
privada, la cual es guardada en secreto por
su propietario.
Dispositivos para guardar la clave privada
RSRSRSRSAAAA.
 Una clave es un número de gran tamaño, que
una persona puede conceptualizar como un
mensaje digital, como un archivo binario o
como una cadena de bits o bytes.
 Los mensajes enviados usando el algoritmo
RSA se representan mediante números y el
funcionamiento se basa en el producto de
dos números primos grandes (mayores que
10100) elegidos al azar para conformar la
clave de descifrado.
RSARSARSARSA
 RSA es mucho más lento que DES y que
otros criptosistemas simétricos.
 Como todos los cifrados, es importante
como se distribuyan las claves públicas del
RSA. La distribución de la clave debe ser
segura contra un atacante que se disponga
a espiar el canal para hacer un ataque de
replay
RRRRSASASASA
Contra la defensa de ataques algunos
están basados en certificados digitales u
otros componentes de infraestructuras de la
clave pública.
DSADSADSADSA
 DSA (Digital Signature Algorithm, en español
Algoritmo de Firma digital) es un estándar del
Gobierno Federal de los Estados Unidos de
América o FIPS para firmas digitales.
 Fue un Algoritmo propuesto por el Instituto
Nacional de Normas y Tecnología de los Estados
Unidos para su uso en su Estándar de Firma
Digital(DSS), especificado en el FIPS 186.
 Una desventaja de este algoritmo es que requiere
mucho más tiempo de cómputo que RSA.
EEEELLLLGGGGAAAAMALMALMALMAL
 Esquema de cifrado basado en problemas
matemáticos de algoritmos discretos. Es un
algoritmo de criptografía asimétrica basado
en la idea de Diffie-Hellman y que funciona
de una forma parecida a este algoritmo
discreto.
 El algoritmo de El Gamal puede ser
utilizado tanto para generar firmas digitales
como para cifrar o descifrar.
EEEELLLLGGGGAAAAMALMALMALMAL
El Gamal consta de tres componentes:
 el generador de claves,
 el algoritmo de cifrado, y
 el algoritmo de descifrado.
CRIPTOGRAFIA DECRIPTOGRAFIA DECRIPTOGRAFIA DECRIPTOGRAFIA DE CURVACURVACURVACURVA ELIPTICAELIPTICAELIPTICAELIPTICA
 Variante de la criptografía asimétrica o de
clave pública basada en las matemáticas
de las curvas elípticas.
 Sus autores argumentan que la CCE puede
ser más rápida y usar claves más cortas
que los métodos antiguos — como RSA —
al tiempo que proporcionan un nivel de
seguridad equivalente.
ECCECCECCECC RSARSARSARSA DSADSADSADSA TAMAÑOSTAMAÑOSTAMAÑOSTAMAÑOS DEDEDEDE CLAVECLAVECLAVECLAVE
 NIST y ANSI X9 han establecido unos
requisitos mínimos de tamaño de clave de
1024 bits para RSA y DSA y de 160 bits para
ECC, correspondientes a un bloque simétrico
de clave de 80 bits.
 NIST ha publicado una lista de curvas
elípticas recomendadas de 5 tamaños
distintos de claves (80, 112, 128, 192, 256).
 En general, la CCE sobre un grupo binario
requiere una clave asimétrica del doble de
tamaño que el correspondiente a una clave
simétrica.
FUNCIONESFUNCIONESFUNCIONESFUNCIONES HASHHASHHASHHASH
En informática, Hash se refiere a una función o
método para generar claves o llaves que
representen de manera casi unívoca a
un documento, registro, archivo, etc., resumir o
identificar un dato a través de la probabilidad,
utilizando una función hash o algoritmo hash.
Un hash es el resultado de dicha función o
algoritmo.
Datos
Hash
Algoritmo
Hash
Algoritmos Hash de una dirección
• MD4 y MD5
• SHA-0 SHA-1
•SHA-2
Datos
Hash
Algoritmos Hash de una dirección con clave
• MAC
Clave Privada
Algoritmo
Hash
MDMDMDMD5555
En criptografía, MD5 ( de Message-Digest
Algorithm 5, Algoritmo de Resumen del
Mensaje 5) es un algoritmo de reducción
criptográfico de 128 bits ampliamente usado.
MD5MD5MD5MD5 EJEMPLOS
MD5 ("Esto sí es una prueba de MD5") =
e99008846853ff3b725c27315e469fbc
Un simple cambio en el mensaje nos da un
cambio total en la codificación hash, en este
caso cambiamos dos letras, el «sí» por un
«no».
MD5 ("Esto no es una prueba de MD5") =
dd21d99a468f3bb52a136ef5beef5034
MD5MD5MD5MD5
Otro ejemplo sería la codificación de un
campo vacío:
MD5 ("") =
d41d8cd98f00b204e9800998ecf8427e
SSSSHHHHAAAA
El primero salió en 1993 , oficialmente llamado
SHA. Sin embargo, hoy día, no oficialmente se
le llama SHA-0 para evitar confusiones con sus
sucesores.
Dos años más tarde su sucesor de SHA fue
publicado con el nombre de SHA-1.
Existen cuatro variantes más, cuyas diferencias
se basan en un diseño algo modificado y rangos
de salida incrementados: SHA-224, SHA- 256,
SHA-384, y SHA-512 (llamándose SHA- 2 a
todos ellos).
CRIPTO
SISTEMA
Protocolos
Algoritmos
cifrado
Gestion de
claves
Actuacion
de
usuarios
FIRMAFIRMAFIRMAFIRMA DIGITALDIGITALDIGITALDIGITAL
FIRMA
DIGITAL
Es un esquema
matemático
para
demostrar la
autenticidad
de un
mensaje o
documento
digital.
FIRMAFIRMAFIRMAFIRMA DIGITALDIGITALDIGITALDIGITAL
 Una firma digital válida, da al receptor
seguridad de que el mensaje fue enviado
por un remitente conocido y que además
no fue alterado durante su transito.
FIRMAFIRMAFIRMAFIRMA DIGITALDIGITALDIGITALDIGITAL
 Las firmas digitales son comúnmente
utilizadas para la distribución de software,
transacciones financieras y en otro casos
donde es importante detectar adulteraciones,
fraudes y tampering
FIRMAFIRMAFIRMAFIRMA DIGITALDIGITALDIGITALDIGITAL
Consiste de 3 algoritmos:
 Un algoritmo para la generación de claves que
selecciona una clave privada de manera aleatoria
y uniforme de un posible grupo de claves privadas.
La salida del algoritmo nos da la clave privada y su
clave publica.
 El algoritmo de firma, el cual dado un mensaje y
una clave privada, produce una firma.
 El algoritmo de verificación, el cual dado un
mensaje, una clave publica y una firma; acepta o
rechaza el mensaje.
FIRMASFIRMASFIRMASFIRMAS DIGITALESDIGITALESDIGITALESDIGITALES
Sistema Descentralizado
Utiliza Web Trust ( webs de confianza); PGP es
el algoritmo utilizado. No existe un tercero,
entre el que envia y el que recibe.
Sistema Centralizado
Aqui se utiliza los PKI, que vendria a ser el
tercero de confianza entre el que envia y el
receptor
PPPPGGGGPPPP
PGP (Pretty Good Privacy).- usa una
combinacion serial de :
hashing,
compresion de datos,
criptografia de clave simétrica y finalmente
criptografia de clave publica;
cada paso involucra el uso de varios de estos
algoritmo soportados.
PPPPGGGGPPPP
IETF ( Internet Engineering Task Force) se
ha basado en el diseño de PGP para crear
el estándar de Internet OpenPGP.
Las últimas versiones de PGP son
conformes o compatibles en mayor o menor
medida con ese estándar.
La compatibilidad entre versiones de PGP y
la historia del esfuerzo por estandarizar
OpenPGP, se tratan a continuación.
PPPPGGGGPPPP
Seguridad en PGP
Utilizado correctamente, PGP puede
proporcionar un gran nivel de seguridad.
A diferencia de protocolos de seguridad
como SSL, que sólo protege los datos en
tránsito (es decir, mientras se transmiten a
través de la red), PGP también puede
utilizarse para proteger datos almacenados
en discos, copias de seguridad, etcétera.
PGP Usa una función de 4 claves
WEBWEBWEBWEB OF TRUSTOF TRUSTOF TRUSTOF TRUST PGPPGPPGPPGP
En criptografía un web de confianza, ( web
of trust) es un concepto utilizado
en PGP, GnuPG, y otros sistemas
OpenPGP- compatible, para establecer la
autenticidad de la ligadura entre una clave
publica y un usuario.
Este modelo de raíz descentralizada, es
una alternativa al modelo centralizado de
infraestructura de claves publicas (PKI ), el
cual descansa exclusivamente sobre una
autoridad certificadora.
PGPPGPPGPPGP
De la misma forma como hay redes de
computadores, alli tambien hay muchos
independientes webs de confianza y
cualesquier usuario puede ser parte de
ellos y enlazarce entre multiples webs
trust.
PPPPKIKIKIKI
En criptografía, una infraestructura de clave
publica (o PKI, Public Key Infrastructure ) es
una combinación de hardware y
software, políticas y procedimientos de
seguridad que permiten la ejecución con
garantías de operaciones criptográficas como el
cifrado, la firma digital o el no repudio de
transacciones electrónicas.
PPPPKIKIKIKI
En una operación criptográfica que use infraestructura
PKI, intervienen conceptualmente como mínimo las
siguientes partes :
Un usuario iniciador de la operación
Unos sistemas servidores que dan fe de la
ocurrencia de la operación y garantizan la validez de
los certificados implicados en la operación (Autoridad
de Certificación, Autoridad de registro y Sistema
de Sellado de tiempo)
Un destinatario de los datos
cifrados/firmados/enviados garantizados por parte
del usuario iniciador de la operación (puede ser él
mismo).
PKIPKIPKIPKI ---- COMPONENTESCOMPONENTESCOMPONENTESCOMPONENTES
La autoridad de certificación ( CA, Certificate Authority ) es
la encargada de emitir y revocar certificados. Es la entidad
de confianza que da legitimidad a la relación de una clave
pública con la identidad de un usuario o servicio.
La autoridad de registro ( RA, Registration Authority ) es
la responsable de verificar el enlace entre los certificados
(concretamente, entre la clave pública del certificado) y la
identidad de sus titulares.
Los repositorios: son las estructuras encargadas de
almacenar la información relativa a la PKI.
Los dos repositorios más importantes son el repositorio de
certificados y el repositorio de listas de revocación de
certificados. En una lista de revocación de certificados (o,
en inglés,CRL, Certificate Revocation List) se incluyen
todos aquellos certificados que por algún motivo han
dejado de ser válidos antes de la fecha establecida dentro
del mismo certificado.
PKIPKIPKIPKI – COMPONENTESCOMPONENTESCOMPONENTESCOMPONENTES 2DA2DA2DA2DA PARTEPARTEPARTEPARTE
La autoridad de validación ( VA, Validation Authority )
es la encargada de comprobar la validez de los
certificados digitales.
La autoridad de sellado de tiempo ( TSA,Time Stamp
Authority ) es la encargada de firmar documentos con
la finalidad de probar que existían antes de un
determinado instante de tiempo.
Los usuarios y entidades finales son aquellos que
poseen un par de claves (pública y privada) y un
certificado asociado a su clave pública. Utilizan un
conjunto de aplicaciones que hacen uso de la
tecnología PKI (para validar firmar digitales, cifrar
documentos para otros usuarios, etc.)
PKIPKIPKIPKI ESTANDARESESTANDARESESTANDARESESTANDARES PARAPARAPARAPARA X.509X.509X.509X.509
PKCS#7 (Cryptographic Message Syntax
Standard – Clave publica con prueba de identidad
para mensaje firmado y/o encriptado para PKI.
Secure Sockets Layer (SSL) – Protocolo
criptografico para comunicaciones seguras de
internet.
Online Certificate Status Protocol (OCSP)
/ Certificate Revocation List (CRL) – Esto es para
las validaciones de las prueba de indentidad.
PKCS#12 (Personal Information Exchange Syntax
Standard) – Usado para almacenar una clave
privada con su apropiado certificado de clave
publica.
USOS DE LAUSOS DE LAUSOS DE LAUSOS DE LA TECNOLOGÍATECNOLOGÍATECNOLOGÍATECNOLOGÍA PKIPKIPKIPKI
Autenticación de usuarios y sistemas (login).
Identificación del interlocutor.
Cifrado de datos digitales.
Firmado digital de datos (documentos,
software, etc.)
Asegurar las comunicaciones
Garantía de no repudio (negar que cierta
transacción tuvo lugar)
CERTIFICADOCERTIFICADOCERTIFICADOCERTIFICADO DIGITALDIGITALDIGITALDIGITAL
CERTIFICADOSCERTIFICADOSCERTIFICADOSCERTIFICADOS DIGITALESDIGITALESDIGITALESDIGITALES
RSA
PKIX
X.509
SHA
IDEAMD5
PGP SSL
S/MIME
ECC
DES
CAs
PKCS
ElGamal
CERTIFICADOCERTIFICADOCERTIFICADOCERTIFICADO DIGITALDIGITALDIGITALDIGITAL X.509X.509X.509X.509
¿Qué es un Certificado Digital?
¿Por qué necesito un certificado
Digital?
¿Dónde pondriamos un
Certificado Digital?
¿Cómo utilizariamos un
Certificado Digital?
¿QUÉ ES UN CERTIFICADO DIGITAL?
En rigor de verdad, no es más que un
“documento digital” otorgado por un tercero de
confianza, que da fe de la vinculación entre una
clave pública y un individuo o entidad.
Uno de los formatos de certificado más utilizados,
es el estándar soportado por la “Unión
Internacional de Telecomunicaciones” (ITU)
denominado X.509 v3.
¿QUÉ CONTIENE UN CERTIFICADO DIGITAL?
Un certificado digital contiene generalmente:
Versión
Número de serie
Nombre de la entidad o persona a la que
pertenece la clave pública
Clave pública de la entidad o persona
nombrada
Fecha de expiración del certificado
Nombre de la entidad emisora
Ing J.Zelada Pe
Fralt
ia
rma digital de la entidad emisora
Función hash que se cifra con
la clave privada de laAC
Versión
Nº de serie
Algoritmo
Parámetros
Autoridad de Certificación
Inicio de la validez
Caducidad de la validez
Nombre del usuario
Algoritmo
Parámetros
Clave pública del usuario
Firma de laAC
Identificador del algoritmo
Período de validez
Clave pública que se firma
¿QUÉ ES UN CERTIFICADO DIGITAL?
¿QUÉ CONTIENE UN CERTIFICADO DIGITAL?
TIPOS DETIPOS DETIPOS DETIPOS DE ARCHIVOSARCHIVOSARCHIVOSARCHIVOS ---- PARTEPARTEPARTEPARTE IIII
.DER - Certificado codificado en DER
.PEM - (Privacy Enhanced Mail) certificado DER codificado
en Base64 , encerrado entre "-----BEGIN CERTIFICATE-----
" y "-----END CERTIFICATE-----" (también algunas veces
representado como .CRT, pero doblemente checkeado
para estar seguros .)
.cer, .crt - usualmente DER en formato binario (igual como
.der), pero también puede ser codificado en Base64
(como .pem).
.P7B - igual que .p7c
.P7C - PKCS#7 SignedData structure without data, just
Ing J.Zecladea Pretriafltiacate(s) or CRL(s)
.PFX - ver.p12
TIPOS DETIPOS DETIPOS DETIPOS DE ARCHIVOSARCHIVOSARCHIVOSARCHIVOS –––– PARTEPARTEPARTEPARTE IIIIIIII
P12 - PKCS#12, puede contener certificados y claves
publicas y privadas (claves protegidas)
PKCS#7 es un estándar para firmar o encriptar dato
(oficialmente llamado sobre) Desde que el certificado es
necesario para verificar el dato firmado, este esta incluido
en la estructura de dato firmado. Un archivo .P7C-file es
solamente una estructura de firma de datos, sin ningun
dato firmado
PKCS#12 evolución desde el estandard PFX (Personal
inFormation eXchange) es usado para intercambiar
objetos privados y públicos en un simple archivo.
Un .PEM-file puede contener certificados (o claves
privadas , encerrados entre las líneas BEGIN/END-lines
(CERTIFICATE or RSA PRIVATE KEY).
XXXX....555509090909
En criptografia, el X.509 es un estandard ITU-
T para un sistema (PKI).
X.509 especifica, entre otras cosas formatos
estandarizados para :
certificados de clave publica,
listas de revocación de certificados,
atributos de certificados y
algoritmos de validación de certificación
CERTIFICADOSCERTIFICADOSCERTIFICADOSCERTIFICADOS
La estructura de un X.509 v3 certificado digital es como sigue:
Certificate
Version
Serial Number
Algorithm ID
Issuer
Validity
Not Before
Not After
Subject
Subject Public Key Info
Public Key Algorithm
Subject Public Key
Issuer Unique Identifier (Optional)
Subject Unique Identifier (Optional)
Extensions (Optional)
...
Certificate Signature Algorithm
Certificate Signature
SUITESUITESUITESUITE BBBB
Llamado asi en las aplicaciones y sus componentes
criptograficos son :
Advanced Encryption Standard (AES) con tamaño
de claves de 128 y 256 bits – para cifrado simetrico
Elliptic-Curve Digital Signature Algorithm (ECDSA) -
- para Firma digital
Elliptic-Curve Diffie-Hellman (ECDH) –para acuerdo
de claves
Secure Hash Algorithm (SHA-256 and SHA-384) --
para resumen de mensajes.
SUITE B
Por CNSSP-15, la curva elíptica de 256-bits
(especificada en FIPS 186-2), SHA-256, y
AES con claves de 128-bit son suficientes
para proteger información clasificada hasta el
nivel SECRETO .
La curva elíptica de 384-bits (especificada en
FIPS 186-2), SHA-384, y AES con clave de
256-bit keys son necesarias para la
protección de información clasificada
como ALTO SECRETO.
TIPOSTIPOSTIPOSTIPOS DEDEDEDE CERTIFICADOSCERTIFICADOSCERTIFICADOSCERTIFICADOS
Existen diferentes tipos de certificado digital, en
función de la información que contiene cada uno
y a nombre de quién se emite el certificado:
Certificado personal, que acredita la identidad
del titular.
Certificado de pertenencia a empresa, que
además de la identidad del titular acredita su
vinculación con la entidad para la que trabaja.
Certificado de representante, que además de
la pertenencia a empresa acredita también los
poderes de representación que el titular tiene
sobre la misma.
TIPOSTIPOSTIPOSTIPOS DEDEDEDE CERTIFICADOSCERTIFICADOSCERTIFICADOSCERTIFICADOS
Certificado de persona jurídica, que identifica
una empresa o sociedad como tal a la hora de
realizar trámites ante las administraciones o
instituciones.
Certificado de atributo, el cual permite
identificar una cualidad, estado o situación. Este
tipo de certificado va asociado al certificado
personal. (p.ej. Médico, Director, Casado,
Apoderado de..., etc.).
TIPOSTIPOSTIPOSTIPOS DEDEDEDE CERTIFICADOSCERTIFICADOSCERTIFICADOSCERTIFICADOS
Además, existen otros tipos de certificado digital
utilizados en entornos más técnicos:
Certificado de servidor seguro, utilizado en los
servidores web que quieren proteger ante
terceros el intercambio de información con los
usuarios.
Certificado de firma de código, para garantizar
la autoría y la no modificación del código de
aplicaciones informáticas
SEGURIDADSEGURIDADSEGURIDADSEGURIDAD DEDEDEDE LOSLOSLOSLOS CERTIFICADOSCERTIFICADOSCERTIFICADOSCERTIFICADOS
La seguridad en la infraestructura PKI depende en
parte de cómo se guarden las claves privadas.
Para guardar la claves privadas existen una serie
de elementos como los
Tokens
SmartCards
TPM
TTTTOKOKOKOKEEEENSNSNSNS
Son dispositivos especiales denominados tokens de
seguridad diseñados para facilitar la integridad y
seguridad de la clave privada, así como evitar
que ésta pueda ser exportada.
Estos dispositivos pueden incorporar
medidas biométricas, como la verificación
de huella dactilar, que permiten aumentar la
confiabilidad, dentro de las limitaciones
tecnológicas, en que sólo la persona dueña del
certificado pueda utilizarlo.
SMARTCARDSMARTCARDSMARTCARDSMARTCARD
Una tarjeta inteligente (smart card), o
tarjeta con circuito integrado (TCI), es
cualquier tarjeta del tamaño de un bolsillo
con circuitos integrados que permiten la
ejecución de cierta lógica programada.
Aunque existe un diverso rango de
aplicaciones, hay dos categorías principales
de TCI.
SSSSMMMMAAAARRRRTTTTCCCCARDARDARDARD
Las Tarjetas de memoria contienen sólo
componentes de memoria no volátil y
posiblemente alguna lógica de seguridad.
Las tarjetas microprocesadoras contienen
memoria y microprocesadores.
TPMTPMTPMTPM (TRUSTED PLATFORM MODULE)
A Trusted Platform Module puede ser utilizadas para
autenticar dispositivos hardware. Desde que cada
chip TPM tiene un exclusiva clave RSA quemada
en ella misma cuando es producida, la cual es
capaz ser utilizada como una plataforma de
autenticación.
Por ejemplo esta puede ser utilizada para verificar
que un sistema que solicita acceso es el sistema
esperado.
ULTIMOS AVANCES y DESARROLLOS
CRIPTOGRAFIA CUANTICA
La Criptografia cuántica utiliza principios de la
mecánica cuántica para garantizar la
absoluta confidencialidad de la información
transmitida.
Las actuales técnicas de la criptografía
cuántica permiten a dos personas crear, de
forma segura, una clave secreta compartida
que puede ser usada como llave para cifrar y
descifrar mensajes usando métodos de
criptografía simétrica.
CRIPTOGRAFIA CUANTICA II
Si un tercero intenta hacer eavesdropping
durante la creación de la clave secreta, el
proceso se altera detectándo al intruso antes
de que se trasmita información privada.
Es una consecuencia del principio de
incertidumbre de Heisenberg, que dice que el
proceso de medir en un sistema cuántico
perturba dicho sistema.

Más contenido relacionado

La actualidad más candente

Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosjbhh
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middleTensor
 
ATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLEATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLEAlberto Zurita
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Criptografia los papis x d
Criptografia los papis x dCriptografia los papis x d
Criptografia los papis x dwerita2pac
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRJordi García
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020Agustin Mattioli
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2Roger CARHUATOCTO
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbricaSergiu Mesesan
 

La actualidad más candente (19)

Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Ataque man in-the-middle
Ataque man in-the-middleAtaque man in-the-middle
Ataque man in-the-middle
 
ATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLEATAQUE MAN IN THE MIDDLE
ATAQUE MAN IN THE MIDDLE
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Criptografia los papis x d
Criptografia los papis x dCriptografia los papis x d
Criptografia los papis x d
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020
 
Practica3
Practica3Practica3
Practica3
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Ignorancia inalámbrica
Ignorancia inalámbricaIgnorancia inalámbrica
Ignorancia inalámbrica
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 

Similar a Seguridad Informacion

Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001Pardillas
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticavagusska
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackersiue
 

Similar a Seguridad Informacion (20)

Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackers
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 

Más de Miguel Cabrera

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESAMiguel Cabrera
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOMiguel Cabrera
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALMiguel Cabrera
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA Miguel Cabrera
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERMiguel Cabrera
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERMiguel Cabrera
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMiguel Cabrera
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERMiguel Cabrera
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e InfraestructuraMiguel Cabrera
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de ComunicacionMiguel Cabrera
 

Más de Miguel Cabrera (20)

MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOSSEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
SEGURIDAD DE INFORMACIÓN Y PROTECCIÓN DE DATOS
 
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICOSEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
SEGURIDAD DE INFORMACIÓN RECURSOS TECNOLÓGICO
 
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITALSEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
SEGURIDAD DE INFORMACIÓN EN LA ERA DIGITAL
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA MANUAL PUESTO A TIERRA
MANUAL PUESTO A TIERRA
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTERNORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
NORMATIVAS PROTECCIÓN CONTRA INCENDIO DATA CENTER
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTER
 
ISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTERISO 50001 ENERGÍA DATA CENTER
ISO 50001 ENERGÍA DATA CENTER
 
ESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTERESTÁNDAR DATA CENTER
ESTÁNDAR DATA CENTER
 
Redes e Infraestructura
Redes e InfraestructuraRedes e Infraestructura
Redes e Infraestructura
 
Protocolos de Comunicacion
Protocolos de ComunicacionProtocolos de Comunicacion
Protocolos de Comunicacion
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Seguridad Informacion