Self Monitoring Analysis and Reporting Technology. S.M.A.R.T

Estándar

La tecnología S.M.A.R.T consiste en la capacidad de detección de fallos del disco duro.
La detección con anticipación de los fallos en la superficie permite al usuario el poder realizar una copia de su contenido, o reemplazar el disco, antes de que se produzca una pérdida de datos irrecuperable.

Este tipo de tecnología tiene que ser compatible con la del equipo, estar activada y además que el propio disco duro la soporte.
El  S.M.A.R.T. monitoriza los diferentes parámetros del disco como son: Temperatura del disco, velocidad de lectura de datos, tiempo de partida, contador de sectores reasignados, velocidad de búsqueda, altura de vuelo del cabeza, conteo de errores

Cuando se produce un error detectable el sistema operativo avisa mediante un mensaje que aparece en la pantalla indicando el tipo de error producido. Es en este momento cuando el usuario puede realizar la copia de seguridad del disco o su intento de reparación.

Puedes Descargarlo Aquíhttp://active-smart.softonic.com/

Firma Electrónica.

Estándar

La Firma Electrónica surge de la necesidad de las organizaciones de reducir sus costos e incrementar la seguridad de sus procesos internos, a través del uso de medios electrónicos que permita agilizar los procesos, reducir los tiempos y evitar el uso de papel.

En términos de la propia ley, la Firma Electrónica Certificada «Es aquella que ha sido expedida por la Autoridad Certificadora, consistente en el conjunto de datos electrónicos integrados o asociados al Mensaje de Datos, que permite asegurar la integridad y autenticidad de ésta y la identidad del Titular».

En términos prácticos, la firma electrónica consiste en un conjunto de datos asociados a un mensaje o documento electrónico, que permite garantizar con total seguridad la identidad del firmante y la integridad del texto o mensaje enviado.

¿Para Que Sirve?

Te permite garantizar la identidad de la persona que realiza una gestión, así como la integridad del contenido de los mensajes que envía. Por este motivo, los usuarios que dispongan de Firma Electrónica pueden consultar información de carácter personal, realizar trámites o acceder a servicios que impliquen una certificación de identidad del solicitante.

Las aplicaciones más relevantes en el uso de Firma Electrónica son aquellas que permiten la generación de documentos electrónicos que tengan validez jurídica comprobable en términos del aseguramiento de la identidad de quienes firman o emiten dichos documentos.

Dado que la comprobación de identidad se realiza a través de medios electrónicos, los documentos firmados electrónicamente tienen sustento y validez jurídica únicamente cuando se verifiquen a través de los medios diseñados para dicho efecto

Hay tres tipos de firma electrónica.

  • Firma básica. Incluye el resultado de operación de hash y clave privada, identificando los algoritmos utilizados y el certificado asociado a la clave privada del firmante.
  • Firma fechada. A la firma básica se añade un sello de tiempo calculado a partir del hash del documento firmado por una TSA (Time Stamping Authority)
  • Firma validada o firma completa. A la firma fechada se añade información sobre la validez del certificado procedente de una consulta de CRL o de OCSP realizada a la Autoridad de Certificación.

La firma completa libera al receptor de la firma del problema de ubicar al Prestador de Servicios de Certificación y determinar los procedimientos de validación disponibles.

FirmaRealizada4-450x223

Cifrar Con Criptografia Asimétrica.

Estándar

Qué significa cifrar?

Aplicar un algoritmo de cifrado determinado junto con una clave, a una determinada información que se quiere transmitir confidencialmente.Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un sentido, pero muy complicadas realizarlo en sentido inverso a menos que se conozca la llave

Dentro del cifrado digital encontramos dos tipos de criptografía: simétrica y asimétrica.

Aquí hablaremos sobre la Criptografía de Clave Asimétrica.

La criptografía asimétrica también llamada criptografía de clave pública está basada en la utilización de números primos muy grandes. Si multiplicamos entre sí dos números primos muy grandes, el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando los métodos aritméticos más avanzados en los ordenadores más avanzados sería necesario utilizar durante miles de millones de años tantos ordenadores como átomos existen en el universo. El proceso será más seguro cuanto mayor sea el tamaño de los números primos utilizados. Los protocolos modernos de encriptación tales como SET y PGP utilizan claves generadas con números primos de un tamaño tal que los hace completamente inexpugnables. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

Ventajas.
La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario.

Desventajas.
Es más lento que el cifrado simétrico debido a longitudes de clave más larga y la complejidad de los algoritmos de cifrado usados. Ambos de estos requisitos son debido al hecho de que una de las claves es pública. Con el fin de mantener la seguridad, el cifrado asimétrico debe hacerlo demasiado difícil para un hacker para romper la clave pública y descubrir la clave privada ademas el mensaje cifrado ocupa mas espacio que el mensaje original.

seguridad informatica

Sistemas de Control de Acceso.

Estándar

Los sistemas de control de acceso son la tecnología con más demanda en el mercado actual, hemos migrado de sistemas mecánicos y con personal especializado, a tener procesos de control de entrada y salida completamente automatizados con diferentes tipos de tecnologías y dispositivos ya que cada día se hace más imprescindible monitorizar, gestionar y controlar los movimientos de las personas que entran y salen de un complejo con estos sistemas disponemos de un mecanismo clave que  proporciona un entorno más seguro y protegido.

Sistemas Biométricos.
En las tecnologías de la información, la «Autentificación Biométrica» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo,ya que estos son únicos y permiten así identificar con un nivel de fiabilidad muy alto a una persona.

Entre ellos encontraremos las huellas dactilares, la retina, el iris, los patrones faciales, venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas).
La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.

biometria

¿ He sido comprometido ?

Estándar

2014-10-17 20_53_16-Have I been pwned_ Check if your email has been compromised in a data breach
Un experto en seguridad informática desarrolló un buscador que permite a los usuarios de servicios que han sido vulnerados, como Adobe, Gmail o Sony entre otros, conocer si sus cuentas personales fueron comprometidas. Entre esos sitios y plataformas vulneradas figuran varios cuyas «brechas» explotadas supuestamente pusieron en peligro a cientos de miles e incluso a millones de usuarios. La principal es la firma Adobe, desarrolladora de programas de edición como Photoshop, que en octubre de 2013 sufrió una filtración que comprometió a 153 millones de cuentas, con sus respectivos nombres de usuario, direcciones de mail y contraseñas. Aqui dejo el enlace de la página. https://haveibeenpwned.com/

El Virus De La Policía

Estándar

Es el virus informático más conocido de la plataforma Windows,en los últimos tiempos a bloqueado miles de ordenadores de usuarios bajo la excusa de que sus direcciones IP habían sido supuestamente registradas en páginas webs ilegales orientadas a la difusión de la pornografía infantil, zoofilia e imágenes de violencia contra menores. Y que para desbloquear el ordenador, se les obligaba a pagar una multa de 100€.
la_policia_espanola_virus_alert1 (1)

Aquí os dejo este enlace donde explica como eliminar el virus.

http://www.pandasecurity.com/spain/homeusers/support/card?id=1673

 La seguridad Informática.

Estándar

Es el área  que se ocupa de diseñar las normas, procedimientos, métodos, protocolos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información destinados a conseguir un sistema de información seguro y confiable de la informática. La seguridad informática comprende software, bases de datos, archivos, hardware y todo lo que sea valorado activo y signifique un riesgo si dicha información confidencial llega a manos de otras personas.