formularioHidden
formularioRDF
Login

Regístrate

O si lo prefieres...

 

Panel Información

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y analizar los hábitos de navegación. Si continúa navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies.

Recursos > seguridad

visualización

facetas

24 resultados

Se presentan una serie de videos de Jacqueline Sanchez Carrero de temática educacional para los más pequeños. Se tratan de un conjunto de videos sobre seguridad en la red dirigido a niños de entre 5 y 8 años que dan sus primeros pasos en internet. Se tratan temáticas como: las mentiras y engaños en la red que pueden afectar a los niño, la búsqueda de información por parte de estos; como realizarla para que sea efectiva y el modo de registro así como la forma correcta de facilitar datos de carácter personal a través de internet.

 

 

 

Entre estos videos se encuentran:

...

Digital forensic services are processes of discovery, including preservation, retrieval and analysis of data in order to acquire the computer evidence. An examination of digital forensics as part of assessment information security services can respond to a wide range of questions by experts services ethical hacking.  What websites have you visited?  What files have been downloaded?  What files were log in?  What files were deleted?  Who are the authors of the files in question? What was said, sent or received in the SMS text or email messages?





 

Whoever tries to hide, destroy or fabricate evidence and when? Evidence can often recover from such devices despite deliberate attempts to hide, delete or alter them. Examiners services digital forensic certificates International institute of cyber security "adhere to strict operating procedures to maintain proper chain of custody. We use tools validated as FTK AccessData Forensic and EnCase Guidance Software to authenticate and verify mention evidence expert computer security services. Evidence produced by computer forensic examiners in our laboratory  audit and security services  is admissible at all levels of courts and many jurisdictions worldwide. Our inspectors are experienced ethical hacking services, digital forensics and they are qualified to give detailed testimony of experts on all aspects of forensic methodology, interpretation of digital artifacts and nature of digital evidence. Our professional   audit of ethical hacking   offer service in place anywhere, 24/7 365 days a year to preserve potential evidence before it is overwritten and destroyed accidentally or purpose. Since 2002, iicybersecurity has grown to become the largest laboratory  of digital forensics company  independent, providing forensic services to law firms of all sizes, banks, businesses and government.


 

 

 

...

Primero vamos hablar de certificado autofirmado (Self Signed Certificate) y como funciona eso con ayuda de experto de pruebas de penetración.  Un hash del certificado se hace, cifrado con la clave privada, y luego anexado al certificado para crear un nuevo certificado.   El servidor envía este nuevo certificado a los clientes que se conectan. Para verificar el certificado, el cliente descifra el hash con la clave pública del certificado, luego calcula su propio hash y los compara, si son iguales el certificado es válido explica experto de empresa de seguridad informática. A continuación, envía al servidor un mensaje cifrado con la clave pública proporcionada, si el servidor envía el mensaje no cifrado original de nuevo, a continuación, se considera autenticado. Este proceso asegura que la clave pública proporcionada corresponde a la clave privada utilizada para cifrar el hash.  El servidor tiene acceso a la clave privada. El hash cifrado creado anexado al certificado se llama una firma digital. Menciona Dave Smith especialista de seguridad informática en México que en este ejemplo, el servidor ha firmado digitalmente su propio certificado, esto se llama un certificado autofirmado(Self Signed Certificate).

 Si un atacante logra interceptar las comunicaciones o desviar el tráfico, se puede sustituir la clave pública en el certificado con su propia, vuelva a realizar la firma digital con su propia clave privada, y se manda eso  al cliente. Eso debe probar durante pruebas de penetración.

El problema es que toda la información necesaria para la verificación es proporcionada por el servidor. Es por ello que cuando se conecta a una entidad con un auto firmado certificado, navegador dará una advertencia, no poden asegurar que todo el que se está comunicando con él es quien dice ser.
Sin embargo, este tipo de certificados son realmente útiles en algunos escenarios. Pueden ser creados de forma gratuita, rápida y con poca molestia. Por lo tanto son buenos para algunas comunicaciones internas y la creación de prototipos. Sin embargo, este tipo de certificados son realmente útiles en algunos escenarios dice experto de empresa de seguridad informática. Pueden ser creados de forma gratuita, rápida y con poca molestia. Por lo tanto son buenos para algunas comunicaciones internas.

¿Cómo podemos solucionar este problema y detectar ese problema durante auditoría de pruebas de penetración? Bueno, ya que el problema es que el servidor proporciona toda la información para autenticar el certificado, ¿por qué no nos movemos un poco de esa información al cliente? 
Explica especialista de seguridad informática en México que deja que se centramos más en el cliente con una copia del certificado en una unidad USB, y almacenarlo directamente en el cliente esto se llama Out of band proceso. Ahorita, cuando el servidor envía su certificado:
 El cliente genera su propio hash del certificado y descifra el hash proporcionado con la clave pública de la copia del certificado que se proporcionó anteriormente en la unidad USB, de esta manera se asegura de que: 1. el certificado no ha cambiado, 2. quien firmo tiene la clave privada correcta.
A continuación, envía al servidor un mensaje aleatorio cifrado con la clave pública en la copia del certificado que se almacenó antes, si el servidor devuelve el mensaje sin cifrar original, consideramos que es autenticado. Si alguien intercepta o desvía la conexión, no tiene ninguna esperanza de entregar nuestro mensaje original y proporcionar un certificado válido, sin la clave privada.
Ahora bien, esta solución en realidad autentica, ya veces se utiliza para las comunicaciones internas. Sin embargo, no es muy práctico para varios casos de uso. Sería mucho trabajo tener que descargar un certificado cada vez que necesite acceder a un nuevo sitio web seguro, como un banco o eshop, o peor, esperando que alguien entregue su certificado con una unidad USB menciona experto de seguridad informática en México.
Por otra parte, usted tiene que asegurarse de que el certificado no es manipulado en el camino, que es uno de los problemas TLS debe resolver para nosotros en primer lugar. También está el problema de qué hacer cuando el certificado vence, o cómo va a revocarlo. Para resolver ese problema usamos firmas de CA (Certification Authority) que vamos a hablar en próximo artículo con ayuda de especialista de proveedor y empresa de seguridad informática.

...

Conectados, una gymkhama virtual organizada por la Fundación de Ayuda contra la Drogadicción,  FAD, con la colaboración de Google y la ayuda de Tuenti que pretende sensibilizar a jóvenes de 14 a 16 años sobre el uso responsable de las nuevas tecnologías e internet.
Vía MIORIENTABLOG

La gymkhama virtual propone un juego-concurso establecido en 4 pruebas a través de las cuales podemos abordar el uso responsable de las nuevas tecnologías e internet en torno a las siguientes temáticas:

1. Seguridad y privacidad en la navegación
2. Fiabilidad de la información a la que se accede
3. El carácter o naturaleza de las relaciones con los demás a través de internet
4. Posibles usos adecuados de internet y la tecnología

Objetivos

-Proporcionar a los adolescentes una oportunidad para la reflexión crítica sobre el uso de las nuevas tecnologías e internet.
-Fomentar valores positivos asociados a un uso adecuado de internet y las tecnologías

* Como concurso duraba hasta diciembre del 2013, pero la aplicación y el juego pueden seguir siendo usado.

Saber más
Jugar

 

 

...

Bernabé Martín, Urko Fernández y Carlos López charlan sobre «Seguridad e Identidad digital. Redes Sociales en Educación».

...

Bernabé Martín, Urko Fernández y Carlos López charlan sobre «Seguridad e Identidad digital. Redes Sociales en Educación».

...

Encuentra

facetas