domingo, 19 de abril de 2015

GIMP5

ANTES

DESPUÉS

sábado, 28 de marzo de 2015

GIMP4

ANTES

DESPUÉS


sábado, 21 de marzo de 2015

GIMP3

ANTES 

DESPUÉS

GIMP2

ANTES

DESPUÉS

viernes, 13 de marzo de 2015

GIMP

ANTES



DESPUÉS


sábado, 21 de febrero de 2015

índice

SEGURIDAD INFORMÁTICA
Los sistemas informáticos estan expuestos a multiples riesgos, como, por ejemplo, los virus o la sustracción de datos personales, que pueden ocasionar grandes perjuicios a los usuarios. Muchos de estos riesgos se pueden prevenir, adoptando determinadas pautas de conducta y utilizando herramientas disenadas con este fin.
Este tema va a dividirse en 9 apartados:

CERTIFICADO DIGITAL.
Un certificado digital es un archivo electrónico que tienen un tamaño aproximado de 2 Kb y contiene los datos de identificación personal del emisor, la clave pública del emisor y la clave privada del Prestador de Servicios de Certificación. Estos certificados tienen una duración determinada, que ha de ser renovada transcurrido el tiempo de validez.
 Para saber cuál es la identidad del emisor, es necesaria la intervención de los Prestadores de Servicios de Certificación, cuya misión es la de emitir los certificados digitales (o certificados de clave pública) y deben estar autorizados por las autoridades petinentes de cada país.

FIRMA DIGITAL
La firma digital es un método criptográfico que asegura la identidad dels remitente de un mensaje. Se usa el método de la criptografía asimétrica junto con las llamadas funciones hash o funciones resumen que son algoritmos matemáticos que hacen un resumen del documento.  Un mensaje de cualquier tamaño se convierte, gracias a la función del hash, en un mensaje de tamaño fijo.
Como funciona la firma digital:
  • Se lleva a cabo en dos fases: la firma del mensaje por ell emisor y la verificación de la firma por el receptor del mensaje.
    •  El emisor redacta un mensaje electrónico.
    •  El emisor aplica a este mensaje una función hash, consiguiendo un resumen de dicho mensaje.
    •  El emisor cifra el resumen utilizando su clave privada.
    • El emisor envia el mensaje a través del correo electrónico que contiene los siguientes elementos:
      • Cuerpo del mensaje
      • Firma del mensaje
    • El receptor recibe el mensaje.
    • El receptor descifra el certificado digital del emisor.
    • Una vez descifrado, el receptor accederá a la clave pública del emisor, con la que podrá descifrar el hash creado por él.
    • Para verificar el mensaje, el receptor aplica la misma función hash al texto descifrado y compara el mensaje obtenido con el recibido.