Normativas_Sobre_Informatica 11_06_2012

html head Style typetext/css html, body font-family Open Sans, Arial font-size 1 1 pt line- height 16pt @page size auto margin 25mm 25mm 25mm 25mm span. tab width 2em he’ght 10px display inline-block hl font-weight 400 padding Opx margin 0 0 30px O h4 font-weight 400 font-style talic padding 00 15px O margin 0 0 30px O border-bottom 1 px solid black wipe next pase ‘Style ‘head meta http-equivCo body hl Normativas S h4por renellystu Repuacuteblica html charsetutf-8 9 br / Ministerio de Educacioacuten Superiorbr / Universidad Nacional Experimental ldquoRoacutemulo Gallegosrdquobr / Facultad de Ing.

Informaacuteticabr / Estado Guaacutericobr / actualizable, apegado a los estaacutendares internacionales desarrollados para tal fin. br / Las normas son un conjunto de lineamientos, reglas, recomendaciones y controles con el propoacutesito de dar respaldo a las poliacuteticas de seguridad y a los objetivos desarrollados por eacutestas, a traveacutes de funciones, delegacioacuten de responsabilidades y otras teacutecnicas, con un objetivo claro y acorde a las necesidades de seguridad establecidas para el entorno de la red. r / El objetivo fundamental es constituir un nivel de seguridad, ltamente aceptable, mediante el empleo y correcto funcionamiento de la normativa y poliacuteticas de seguridad informaacutetica, basado en el sistema de gestioacuten de seguridad de la informacioacuten, a traveacutes de la utilizacioacuten de teacutecnicas y herramientas que contribuyan a optimizar laadministracioacuten de los recursos informaacuteticos. br / la industria de las nuevas tecnologiacuteas se encuentra bajo las mismas condiciones. r / La industria del software cubre una amplia gama de actividades, incluyendobr / bull Disentildeo, desarrollo, y arreglo para requisitos particulares de los productos de software. r / bull Prowsloacuten contratada de capacidades y de servicios de programacioacuten. br / bull Disposicioacuten de aplicaciones. br / bull Disposicioacuten de las soluciones de sistemas. br / bull Conversioacuten de las soluciones de sistemas. br / bull Conversioacuten y mantenimiento de sistemas y entrenamiento. r / Los segmentos que constituyen esta industria son ldquosoftware del sistema, aplicaciones o software empaquetado, soluciones del uso o la integracioacuten de sistemas empaquetados en la cual el vendedor proporciona una solucioacuten desarrollada para el cliente para los rocesos claves del negocio en una industria y los servicios profesionalesrdquo. br / AUTORIDAD DE APLICACIOacuteNbr / Se le dicequotautondad de aplicacioacutenquot al organismo particular del Estado que velaraacute por el cumplimiento de determinada ley o adm una situacioacuten 30F particular. r / cierre de instituciones, definicioacuten y aprobacioacuten de los programas de investigacioacuten, titularidad y proteccioacuten de los derechos de propiedad intelectual, entre otros. br / Las funciones son las siguientesbr / a) Dictar las normas reglamentarias y de aplicacioacuten de la ley. br / ) Establecer, previa recomendacioacuten de la Comisioacuten Asesora para la Infraestructura de la Firma Digital, los estaacutendares tecnoloacutegicos y operativos de la Infraestructura de Firma Digital. r / c) Determinar los efectos de la revocacioacuten de los certificados de los certificadores licenciados o del ente licenciante. br / br/ d) Instrumentar acuerdos nacionales e internacionales a fi de otorgar validez juriacutedica a las firmas digitales creadas sobre la base de certificados emitidos por certificadores de otros paiacuteses. br / e) Determinar las pautas de auditoriacutea, incluyendo los ictaacutemenes tipo que deban emitirse como conclusioacuten de las revisiones. r / f) Actualizar los valores monetarios previstos en el reacutegimen de sancione PAGF40F sanciones previstas en la leybr / FIRMA ELECTROacuteNlCAbr / Es el conjunto de datos, en forma electroacutenica, anexos a otros datos electroacutenicos o asociados funcionalmente con ellos, utilizados como medio para identificar formalmente al autor o a los autores del documento que la recoge. br / La firma electroacutenica consiste en cifrar un resumen de lo que contiene el documento, y que se extrae mediante un lgoritmo que asegura la unicidad de ese resumen con una clave privada del firmante, en la cual se incluye la fecha y la hora. r / Estaacute elaborada seguacuten procedimientos matemaacuteticos (criptograacuteficos), por medios de cifras, signos, coacutedigos o claves que permiten asegurar su procedencia y veracidad. Realizan un resumen codificado del mensaje, fecha y hora del enviacuteo, la identidad del remitente y del receptor. br / Es una manera de representacioacuten y confirmacioacuten de la identidad de un sujeto en el medio electroacutenico. br / Se establecen dos (2) clases de firmas las cuales sonbr /

Firma Electroacutenica Simplebr / Es una aplicacioacuten de encripcioacuten simeacutetrica que se basa en el intercambio de una clave entre dos partes, en la cual las personasinvolucradas deben conocer y utilizar la misma clave y por seguridad mantenerla en secreto. br / Garantiza confidencialidad (capacidad de mantener un documento electroacutenico soacutelo visible al destinatario e inaccesible a todos los demaacutes) y autenticacioacuten (reconocimiento y/o compromiso de una persona especiacutefica sobre el contenido del documento electroacutenlco). r / Firma Electroacutenica Avanzadabr / Autentifica la identidad, abo transacciones comer utes permite llevar a as y contratos, donde se donde se confirma la legalidad de la transaccioacuten o relacioacuten. br / FIRMA DIGITALbr / Es una cadena de caracteres asociada a un mensaje digital que garantizan lanbspautenticidad del origennbspe integridad del mismo. Para generarla se utilizan meacutetodosnbspcriptograacuteficos. br / CRIPTOSISTEMASbr / Es el conjunto de procedimientos que garantizan la seguridad de la informacioacuten y utilizan teacutecnicas criptograacuteficas.

El elemento fundamental de un Criptosistemas es la ldquollaverdquo. Este proceso se definebr / ull A y B son emisor y receptor respectivamente. br / bull El mensaje original (texto en claro) es transformado mediante un procedimiento de encripcioacuten controlado por una llave. br / bull El mensaje transformado (encriptado) se llama criptograma. br / Objetivos de la Criptografiacuteabr / bull Mantener la confidencialidad del mensaje La informacioacuten contenida en el mensaje permanezca secreta. r / bull Garantizar la autenticidad tanto del mensaje como del par remitente/destinatariobr / El mensaje recibido ha de ser realmente el enviado y El remitente y destinatario han de ser realmente quienes dicen ser no remitentes y/o destinatarios fraudulentos. Clasificacioacuten de la Seguridad Criptograacuteficabr / bull Seguridad incondicional (teoacuterica) Sistema seguro frente a un atacante con tiempo y recursos computacionales ilimitados. br / 6 OF bull Seguridad computa tectica) El sistema atacarlos. r / Procedimientos de Encripcioacutenbr / bull Transposicioacuten Consiste ldquobarajarrdquo los siacutembolos del mensaje original colocaacutendolos en un orden distinto, de manera que el criptograma contenga los mismos elementos del texto claro, pero colocados de tal forma que resulten incomprensibles. r / bull Sustitucioacuten Consiste en establecer correspondencia entre las letras del alfabeto en el que estaacute escrito el mensaje original y los elementos de otro conjunto que puede ser el mismo o distinto alfabeto. r bull Skytale Staff Consistiacutea de dos varas ideacutenticas, alrededor de una de ellas se envolviacutea una tira de pergamino, el mensaje se escribiacutea a lo largo del bastoacuten, se retiraba la cinta y se enviaba el destinatario poseiacutea la segunda vara La cinta por si sola, no era maacutes que una sucesioacuten de siacutembolos de alfabeto griego colocados en un orden ninteligible. br / CLAVE PijacuteBLICA Y PRIVADAbr En el sistema de firma electroacutenica, cada persona dispone de un par de clavesbr / bull La clave privadanbsppicnbspque uacutenicamente eacutel conoce. r / bull La clave puacuteblicanbsppicnbspque es conocida por las demaacutes personas. br / 7 OF otra. br / picbr / De tal modo, un mensaje cifrado con la clave privada de una persona soacutelo puede ser descifrado utilizando la clave puacuteblica asociada. br / por tano, podemos tener plena seguridad de que el mensaje descifrado con esa clave puacuteblica solamente pudo cifrarse tilizando la privada, es decir, proviene de la persona a quien estaacute asociada esa clave, o lo que es lo mismo, podemos saber sin lugar a dudas quieacuten es el emisor de ese mensaje. r / CERTIFICADOR LICENCIADObr / Se entiende por certificador licenciado a toda persona de existencia ideal, registro puacuteblico de contratos u organismo puacuteblico que expide certificados, presta otros seNlClOS en relacioacuten con la firma digital y cuenta con una licencia para ello, otorgada por el ente licenciante. br / Las funciones del certificador licenciado son las siguientesbr / ) Recibir una solicitud de emisioacuten de certificado digital, firmada digitalmente con los correspondientes datos de verificacioacuten de firma digital del solicitante. r / b) Emitir certificados digitales de acuerdo a lo establecido en sus poliacuteticas de certif y a las condiciones que la 80F autoridad de aplicacioacut la reglamentacioacuten reglamentacioacutenbr / 1) Anbspsolicitud del titular del certificado digital. br / 2) Si determinara que un certificado digital fue emitido en base a una informacioacuten falsa, que en el momento de la emisioacuten hubiera sido objeto de verificacioacuten. r / 3) Si determinara que los procedimientos de emisioacuten y/o verificacioacuten han dejado de ser seguros. r / 4) Por condiciones especiales definidas en su poliacutetica de certificacioacuten. br / 5) por resolucioacuten judicial o de la autoridad de aplicacioacuten. br / f) Informar puacuteblicamente el estado de los certificados digitales por eacutel emitidos. Los certificados digitales revocados deben ser incluidos en una lista de certificados revocados indicando fecha y hora de la revocacioacuten. La validez y autoriacutea de dicha lista de certificados revocados deben ser arantizadas. br / INTERNETbr / Es una red mundial de computadoras con un conjunto de protocolos, el maacutes destacado, el TCP/IP.

Tambieacuten se usa el teacutermno Internet como sustantivo comuacuten y por tanto en minuacutesculas para designar a cualquier red de redes que use las mismas tecnologiacuteas que Internet, independientemente de su extensioacuten o de que sea puacuteblica o privada. br / Cuando se dice red de redes se hace referencia a que es una red formada por la interconexioacuten de otras redes menores. br / CORREOELECTROacuteN Es un servicio de red par s usuarios enviar ue el correo electroacutenico desplace al correo normal para muchos usos habituales. r / Elementos del Correo Electroacutenicobr / Para que una persona pueda enviar un correo a otra, ambas han de tener una direccioacuten de correo electroacutenico. Esta direccioacuten la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de enviacuteo y recepcioacuten. El procedimiento se puede hacer desde un programa de correo o desde un correo Web. br / bull Direccioacuten de correo es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada ireccioacuten es uacutenica y pertenece siempre a la misma persona. r / bull Proveedor de correo para poder usar enviar y recibir correo electroacutenico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuita o de pago). El registro permite tener una direccioacuten de correo personal uacutenica y duradera, a la que se puede acceder mediante un nombre de usuario y una contrasentildea. br / bull Correo Web Casi todos los proveedores de correo dan el servicio de correo Web (webmail) permiten enviar y recibir correos mediante una paacutegina Web disentildeada para ello, por tanto usando soacutelo un programa navegador Web.

El correo Web es coacutemodo para mucha gente, porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto, accesible por la paacutegina Web) envez de en un ordenador personal concreto. br / bull Cliente de correo son programas para gestionar los mensajes recibidos y poder escribir nuevos. Suelen incorporar muchas maacutes funcionalidades que el correo Web, ya que todo el control del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan potentes filtros anti- spam. br / 0 DF 19 DELITOS INFORMAacute