"INVESTIGACION SEGURIDAD INFORMATICA"
Como se elimina el historial , las cookies y los archivos temporales.
1.
2.
3.
Como eliminar los archivos temporales:
- Para abrir Opciones de Internet, haga clic en el botón Inicio
, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
- Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.
- Haga clic en Aceptar, en Sí para confirmar que desea eliminar esta información y, a continuación, en Aceptar.
Como eliminar las cookies:
- Abre tu navegador Google Chrome y pulsa en el icono que te aparece a la derecha en el menú horizontal. En el desplegable, selecciona la pestaña que aparece abajo del todo, en "Configuración".
- En la página que se abrirá, ve abajo del todo, y despliega "Configuración avanzada".
- Ahora, para acceder a la gestión de las cookies en Google Chrome, tienes que buscar el apartado de "Privacidad".
- Justo debajo de "Privacidad", si pulsas en "Borrar datos de navegación", se te abrirá una ventana como las que ves en la imagen. Comprobarás que, entre las múltiples opciones, podrás marcar la de "Eliminar cookies y otros datos de sitios y de complementos". Después, pulsa en el botón inferior que dice "Borrar datos de navegación".
5.
Si, justo debajo de "Privacidad", pinchas en "Configuración de contenido", tendrás opciones más avanzadas para gestionar las cookies en Chrome. Podrás elegir entre estas tres opciones:
Permitir que se almacenen datos locales. De este modo, permites las cookies de forma predeterminada.
- Guardar datos locales hasta que cierre el navegador. Esta opción permite las cookies, pero las borra cada vez que cierres Chrome.
- No permitir que se guarden datos de los sitios. Así se bloquean todas las cookies.
- Además, podrás elegir entre marcar o no la opción de "Bloquear los datos de sitios y las cookies de terceros". De este modo, sólo se bloquean las cookies de terceros.
- Tienes la posibilidad de permitir las cookies de forma predeterminada, pero bloquear las de páginas web en concreto; o bien, bloquerlas por defecto y aceptar las de ciertas páginas. Para ello, debes pulsar en la opción "Administrar excepciones" que tienes en el paso anterior.
Para ello, escribe la dirección de la página web para la que quieres una gestión especial de las cookies y escoge entre las siguientes opciones:
Permitir.
Borrar al salir.Bloquear.
Si en el paso 5, pulsas en la opción de "Todas las cookies y los datos de sitios" tendrás la posibilidad de ver todas las cookies que tienes almacenadas en Google Chrome. Allí, encontrará un buscador para localizar una cookie en concreto y un botón para eliminarlas.
Lee estos artículos si quieres saber cómo eliminar las cookies en Safari o en Firefox, o este otro si deseas saber cómo cumplir con la ley de cookies
Si deseas leer más artículos parecidos a cómo eliminar las cookies en Google Chrome , te recomendamos que entres en nuestra categoría de Navegadores web.
Tipos de Malware
Adware:
Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglésAlgunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado
Bulo:
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.
Capturador de pulsaciones:
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.
Espia:
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.
Ladron de contraseñas:
Programa que obtiene y guarda datos confidenciales, como las contraseñas de
acceso de un usuario (utilizando keyloggers u otros medios). Dicho
programa puede hacer pública esta información, permitiendo que terceras personas
puedan utilizarla en perjuicio del usuario afectado.
Root kit:
Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.
La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable; métodos de base conductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema
Secuestrador del navegador:
Un secuestrador de navegadores es un programa que se introduce sin permiso en el equipo y altera la configuración de los navegadores web. Normalmente, los secuestradores de navegadores modifican la configuración de la página principal y el buscador predeterminados; además, pueden afectar el normal funcionamiento de los propios navegadores web. El fin primordial de estos programas encubiertos es obtener ingresos a partir de anuncios engañosos o resultados de búsqueda patrocinados que se muestran en los sitios web que se promocionan. Las formas más comunes que adoptan los secuestradores de navegadores son extensiones, barras de herramientas y aplicaciones auxiliares. Los secuestradores de navegadores pueden introducirse sin permiso en los navegadores web mediante descargas iniciadas automáticamente, mensajes infectados de email, o se pueden instalar junto con programas gratuitos descargados de internet.
Antivirus
No es suficiente estar alerta para evitar que tu ordenador sea infectado ,
necesitamos un buen antivirus ayuda en la lucha diaria contra el virus , gusanos
, troyanos o spam hay de todo tipo y procedentes de todas partes.
La buena noticia es que también hay buenos programas antivirus gratis. Aquí están los mejores para descargar gratis en español.
Descargar AVG Antivirus Free Edition
2014 - Siempre ha sido una de las mejores herramientas para
defenderse del ataque de cualquier virus, spyware y phishing.
Esta nueva versión AVG 2014 Gratis en español, es aún más rápido analizar el ordenador o escanea en busca de amenaza que ralentizan el pc con tecnología AVG de escaneo: buscar lo que devoran los recursos del ordenador , cuando se está utilizando el ordenador o en internet . Protege cuando estamos en las redes sociales AVG comprueba automáticamente en tiempo real, todos los enlaces intercambiados en Facebook ,twitter, MySpace .etc
Descargar Avast! free Antivirus - Otros antivirus de los mas famosos ,También tiene propiedades antispyware. Esta última versión, completamente en Español y facil de usar.![descargar Avast gratis](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tmZUx0pyyZpxxYDIQXmo7ZV3IXmneN5-say0an0KTZZu1Y67LRyMkQ475RVk1bcELtvvTnAJj7yDGI-ptWIWzeDSBk826t-FGvuya1W0jBqO17mkgwbECPRQuCKTBf3Nr70d3osg=s0-d)
Muestra de interfaz renovada es más sencillo buscar y eliminar virus troyanos y gusanos y malware de todo tipo. La versión gratuita de Avast! ofrece una protección activa, en tiempo real contra las amenazas procedentes de la web, protege correos mail correos electrónicos hotmail live msn gmail yahoo etc.. y con POP3), Programas P2p capaz de detectar las primeras formas de malware Avast! free es gratuito para uso personal alos 30 dias hay que registrarse para obtener licencia Avast gratis.
Descarga Avira AntiVir Personal - Otro buen antivirus de la lucha contra los virus troyanos y gusanos. antivirus que no hay que pagar nada. Uno de sus puntos fuertes es un motor muy rápido de escaneado de windows antivirus , una protección en tiempo real que se ejecuta en segundo plano consume muy pocos recursos 201 que lo hace ideal para los antivirus para ordenadores antiguos. Entre sus ventajas tecnología AntiVir ProActiv que reconocer virus desconocidos por su comportamiento, auto reparación: AntiVir, en la práctica, no sólo tiene que borrar un archivo infectado que se encuentran, pero también asegura que, después de la eliminación de todo rastro .
Descargar Microsoft Security Essentials 2.0 - Completa suite de seguridad de Microsoft que protege tu PC en tiempo real contra virus, spyware y otro software malicioso.
La última versión es incluso más rápido para analizar los discos duros usb, antivirus se actualiza todos los dias. Además de un ligero rediseño Totalmente en español facil de usar, Microsoft También introdujo nuevas característica en el análisis del tráfico de Internet, Mejor integración con el firewall del sistema operativo Windows vista 7 Xp y la capacidad de elegir el porcentaje de la CPU a reservar para el antivirus. Para poder tener este antivirus tienes que tener Windows "Auténtico" (Windows XP, Vista o Windows 7 a 32 y de 64 bits).
Descargar PC Tools AntiVirus Free 2014 es un buen antivirus gratis en español. La interfaz de usuario es intuitivo y fácil de configurar para usuarios novatos. Las nuevas característica proteger su computadora en tiempo real a las amenazas de entrada a las redes sociales facebook twitter y de correo electrónico mail como hotmail, live, msn ,gmail o yahoo etc..las nuevas actualizaciones se instalan automáticamente. Es un buen antivirus que es extremadamente ligero consume muy pocos recursos.
La buena noticia es que también hay buenos programas antivirus gratis. Aquí están los mejores para descargar gratis en español.
Esta nueva versión AVG 2014 Gratis en español, es aún más rápido analizar el ordenador o escanea en busca de amenaza que ralentizan el pc con tecnología AVG de escaneo: buscar lo que devoran los recursos del ordenador , cuando se está utilizando el ordenador o en internet . Protege cuando estamos en las redes sociales AVG comprueba automáticamente en tiempo real, todos los enlaces intercambiados en Facebook ,twitter, MySpace .etc
Descargar Avast! free Antivirus - Otros antivirus de los mas famosos ,También tiene propiedades antispyware. Esta última versión, completamente en Español y facil de usar.
Muestra de interfaz renovada es más sencillo buscar y eliminar virus troyanos y gusanos y malware de todo tipo. La versión gratuita de Avast! ofrece una protección activa, en tiempo real contra las amenazas procedentes de la web, protege correos mail correos electrónicos hotmail live msn gmail yahoo etc.. y con POP3), Programas P2p capaz de detectar las primeras formas de malware Avast! free es gratuito para uso personal alos 30 dias hay que registrarse para obtener licencia Avast gratis.
Descarga Avira AntiVir Personal - Otro buen antivirus de la lucha contra los virus troyanos y gusanos. antivirus que no hay que pagar nada. Uno de sus puntos fuertes es un motor muy rápido de escaneado de windows antivirus , una protección en tiempo real que se ejecuta en segundo plano consume muy pocos recursos 201 que lo hace ideal para los antivirus para ordenadores antiguos. Entre sus ventajas tecnología AntiVir ProActiv que reconocer virus desconocidos por su comportamiento, auto reparación: AntiVir, en la práctica, no sólo tiene que borrar un archivo infectado que se encuentran, pero también asegura que, después de la eliminación de todo rastro .
Descargar Microsoft Security Essentials 2.0 - Completa suite de seguridad de Microsoft que protege tu PC en tiempo real contra virus, spyware y otro software malicioso.
La última versión es incluso más rápido para analizar los discos duros usb, antivirus se actualiza todos los dias. Además de un ligero rediseño Totalmente en español facil de usar, Microsoft También introdujo nuevas característica en el análisis del tráfico de Internet, Mejor integración con el firewall del sistema operativo Windows vista 7 Xp y la capacidad de elegir el porcentaje de la CPU a reservar para el antivirus. Para poder tener este antivirus tienes que tener Windows "Auténtico" (Windows XP, Vista o Windows 7 a 32 y de 64 bits).
Descargar PC Tools AntiVirus Free 2014 es un buen antivirus gratis en español. La interfaz de usuario es intuitivo y fácil de configurar para usuarios novatos. Las nuevas característica proteger su computadora en tiempo real a las amenazas de entrada a las redes sociales facebook twitter y de correo electrónico mail como hotmail, live, msn ,gmail o yahoo etc..las nuevas actualizaciones se instalan automáticamente. Es un buen antivirus que es extremadamente ligero consume muy pocos recursos.
Protocolo TCP/IP
Que es?
Es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
Es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
Describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
Porque es peligroso tener un puerto TCP/IP abierto?
Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable
Consiste en como comprar articulo online y que sea seguro a si como dar avisos de seguridad y ofrecer servicios asi como tambien nos ofrecen Herramientas de seguridad gratuitas.
dispone un equipo especializado en el analisis y gestión de problemas e incidencias de seguridad ya que ofrece ayuda sobre la amenazas,virus y fraudes principalmente.
Medios de propagación de virus informáticos en móviles y como actuan
Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.
Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.
Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.
Biometría
Que es?
Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.
En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometria de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento
Ejemplos de biometría
Criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.
- Biometría fisiológica: se basa en medidas o
datos de partes del cuerpo humano. Las más importantes son la medidas de las
huellas dactilares, el iris, la retina, la voz, la mano y el
rostro.
- Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.
- Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.
Biometría y la identificación automática de personas
La identificación de personas es una parte muy importante en una sociedad. Existen muchos aspectos como la seguridad, prestación de servicios, control de acceso, comercio electrónico, banca, servicio social y otros que requieren identificar personas.
Se pueden identificar personas exigiéndoles que presenten algo que solo ellas tienen, por ejemplo una llave, el portador de la llave es la única autorizada para abrir la puerta de una casa.
También se puede identificar a una persona exigiéndole que sepa algo, como una clave de acceso, la clave de acceso se puede usar para abrir puertas o entrar al correo electrónico.
Y también existe combinación de ambas como las tarjetas de crédito o débito que exige que tengas la tarjeta (algo que tienen las personas) y la clave de acceso de la tarjeta (algo que las personas saben).
Actualmente se utiliza la biometría para el estudio de las características biológicas de la persona, es decir, algo que la persona es, como las huellas digitales, la palma, el iris, retina, la firma y muchas otras. Muchas de estas formas de identificar una persona no son aplicables para todos los tipos de problema. Para poder escoger que tipo de biometría usar se debe considerar entre otras cosas su grado de confiabilidad.
Un tipo de biometría usada bastante son las huellas digitales, la misma es usada para aplicaciones civiles como en el área forense.
La biometría dactilar ha venido tomando cada vez mayor importancia en la identificación de personas. Esta tecnología ha madurado lo suficiente como para constituirse en una opción seria dentro de la identificación de personas.
La identificación de personas es una parte muy importante en una sociedad. Existen muchos aspectos como la seguridad, prestación de servicios, control de acceso, comercio electrónico, banca, servicio social y otros que requieren identificar personas.
Se pueden identificar personas exigiéndoles que presenten algo que solo ellas tienen, por ejemplo una llave, el portador de la llave es la única autorizada para abrir la puerta de una casa.
También se puede identificar a una persona exigiéndole que sepa algo, como una clave de acceso, la clave de acceso se puede usar para abrir puertas o entrar al correo electrónico.
Y también existe combinación de ambas como las tarjetas de crédito o débito que exige que tengas la tarjeta (algo que tienen las personas) y la clave de acceso de la tarjeta (algo que las personas saben).
Actualmente se utiliza la biometría para el estudio de las características biológicas de la persona, es decir, algo que la persona es, como las huellas digitales, la palma, el iris, retina, la firma y muchas otras. Muchas de estas formas de identificar una persona no son aplicables para todos los tipos de problema. Para poder escoger que tipo de biometría usar se debe considerar entre otras cosas su grado de confiabilidad.
Un tipo de biometría usada bastante son las huellas digitales, la misma es usada para aplicaciones civiles como en el área forense.
La biometría dactilar ha venido tomando cada vez mayor importancia en la identificación de personas. Esta tecnología ha madurado lo suficiente como para constituirse en una opción seria dentro de la identificación de personas.
Ley de protección de datos
La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.
Protocolo https
Que es y para que sirve?
Es la versión segura de el http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura.
En los navegadores comunes, como Firefox o Explorer, cuando estamos empleando un protocolo https podemos ver el icono de un candado, que aparece en la barra principal de nuestro navegador. Además, en la barra de direcciones podremos ver que “http://” será sustituido por “https://”.
Básicamente, lo que ocurre es que la página Web codifica la sesión con certificado digital. De este modo, el usuario tiene ciertas garantías de que la información que envíe desde dicha página no podrá ser interceptada y utilizada por terceros
Autoridad de certificación
Que es?
En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus siglas en ingles Certification Authority) es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.
por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por la Autoridad de Certificación utilizando su clave privada. La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza
Ejemplos: