Grupo de Glorsario: seguridad

Infraestructura de Clave Pública (PKI)

Una Infraestructura de Clave Pública (PKI) es una combinación de hardware y software, políticas y procedimientos de seguridad que permite la ejecución con garantía de operaciones criptográficas, como el cifrado, la Firma Digital...

Leer más

Titulares de Certificados

Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado asociado a su clave pública. Utilizan un conjunto de aplicaciones que hacen uso de la terminología PKI (para validar...

Leer más

Repositorios (directorios)

Los Repositorios o Directorios son las estructuras encargadas de almacenar la información relativa a la PKI. Los dos repositorios más importantes son: Repositorio de certificados. Repositorio de listas de revocación de...

Leer más

SELinux

Security-Enhanced Linux (SELinux) es una arquitectura de seguridad para los sistemas Linux que otorga a los administradores mayor control sobre quién puede acceder al sistema. La Agencia de Seguridad Nacional (NSA) de Estados...

Leer más

Certificado de firma

El propósito de este certificado es permitir al ciudadano firmar trámites o documentos. Este certificado permite sustituir la firma manuscrita por la electrónica en las relaciones del ciudadano con terceros.

Leer más

No repudio

Es la irrenunciabilidad, es decir, permite probar la participación de las diferentes partes en una comunicación. La diferencia con la autenticación es que la primera se produce entre las partes que establecen la comunicación y...

Leer más

Integridad

Es la cualidad que posee un documento/archivo que no ha sido alterado y que además permite comprobar que no se ha manipulado el documento original. Se realiza mediante encriptación pero esto lo veremos en la siguiente...

Leer más

Superficie de ataque

La superficie de ataque es el número total de vectores de ataque que podrían usarse como punto de entrada para lanzar un ataque cibernético u obtener acceso no autorizado a datos confidenciales. Estas intrusiones no autorizadas...

Leer más

Vector de ataque

Un punto de origen o vector de ataque es una vía o punto de entrada que utiliza un ciberdelincuente para acceder a un sistema. Un vector de ataque informático es el medio escogido por los ciberdelincuentes, hackers o crackers...

Leer más

Information Ghatering

También llamada footprinting, es una táctica habitual llevada a cabo por los ciberdelincuentes como paso previo al ataque a una entidad. Consiste en recabar la máxima cantidad de información posible en fuentes abiertas:...

Leer más

Videotutoriales

Cargando…