Grid Computing. Clase 2: glite Security. Francisco García Eijó y Alejandro Soba. Laboratorio de Sistemas Complejos Universidad de Buenos Aires

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Grid Computing. Clase 2: glite Security. Francisco García Eijó y Alejandro Soba. Laboratorio de Sistemas Complejos Universidad de Buenos Aires"

Transcripción

1 : glite Security Francisco García Eijó y Alejandro Soba Laboratorio de Sistemas Complejos Universidad de Buenos Aires

2 Agenda Encriptación. Autoridades Certificantes. Seguridad Grid. Organizaciones Virtuales. Práctica.

3 Glosario de Términos Principal: Una entidad básica de seguridad: Usuario, Programa, PC. Credenciales: Cualquier información que pruebe o demuestre una identidad. Autenticación: Verificación de la identidad del Principal. Autorización: Mapeo de la entidad a un set de privilegios. Confidenciabilidad: Encriptar un mensaje para que solo el receptor lo entienda. Integridad: Asegurar que el mensaje no sea alterado durante la transmisión. No Repudiación: Es la posibilidad de comprobar que el remitente y el destinatario son efectivamente las partes que afirman haber enviado o recibido respectivamente el mensaje.

4 Criptografía Cryptography K 1 K 2 Encryption Decryption M C M To implement the security infrastructure, cryptography uses mathematical algorithms that provide important building blocks. Algoritmos matemáticos que proveen importantes módulos para Plaintext: implementación M de una infraestructura de seguridad. Simbología Cyphertext: C Encryption with key K 1 : E Texto Plano (Mensaje): M (M) = C K 1 Decryption with key K 2 : D Texto Cifrado: C (C) = M K 2 Encriptación con al llave K1 : E K1(M) = C Symmetric: Desencriptación K 1 = con K 2 la llave K2 : D K2(C) = M Algoritmos Asymmetric: K 1 K 2 Simétricos: K1 = K2 Asimétricos: K1 K2 Corresponding definitions for the above symbols: Algorithms Buenos Aires (Argentina), User and Sys-Admin Tutorial,

5 Algoritmos Simétricos Symmetric Algorithms La misma llave es usada The same key is used for para laencryption encriptación and y decryption (no public key, only secret desencriptación. keys available.) Ventajas: Advantages: John Peter Rápidos. Fast Hi! 3$r 3$r Hi! Disadvantages: Desventajas: Exchange of secret keys Cómo needed: distribuir las llaves? how to distribute the keys? John Peter the number of keys is Número de claves. O(n 2 Hi! 3$r 3$r Hi! ) Ejemplos: Examples: DES DES 3DES 3DES AES RC5 Blowfish Buenos Aires (Argentina), User and Sys-Admin Tutorial,

6 Algoritmos Asimétricos Public Key Algorithms (Asymmetric) Cada usuario tiene dos llaves (Privada Every y Pública) user has two keys: one Esprivate(secret) imposible derivar and una one public: John Peter llave it privada is impossible a partir to de derive the Hi! 3$r 3$r Hi! una pública. private key from the public one; Un mensaje a message encriptado encrypted by one por una key llave can be sólo decrypted solo only by the other one. John Peter puede No exchange ser desencriptado of private key is Hi! cy7 cy7 Hi! por needed. la otra llave. the sender cyphers using No es necesario the public el key of the receiver; intercambio secreto: the receiver decrypts using El emisor his own encripta privateusando key; the number of keys is O(n). la llave pública del Examples: receptor. RSA (1978) John keys public private Peterkeys public private El receptor desencripta usando su llave privada. Buenos Aires (Argentina), User and Sys-Admin Tutorial,

7 Funciones Hash de una vía Dada una función (H) que tiene como entrada un mensaje (M) de longitud variable es posible obtener una cadena de longitud constante o hash (h) Dado M, debe de ser fácil calcular H(M) = h Dado h, debe de ser difícil calcular M = H 1 (h) Dado M, debe de ser difícil encontrar M sabiendo que H(M) = H(M ) Ejemplos SNEFRU: hash of 128 or 256 bits; MD4/MD5: hash of 128 bits; SHA (Standard FIPS): hash of 160 bits.

8 Firma Digital 1 John calcula el hash del mensaje. John calculates the hash of the message (with a one-way 2 John encripta el hash hash function) usando su llave privada: hash encriptado his privatees la Firma Digital John encrypts the hash using private key: the encrypted hash is the digital signature. John sends the signed message to Peter. Peter calculates the hash of the message and verifies it with A, decyphered with 3 John envía el mensaje firmado a Peter. 4 Peter calcula Peter s el public hashkey. del mensaje y verifica contra A, desencriptado repudiate con it. la clave pública de John. If two hashes equal: message wasn t modified; John cannot 5 Si los hash son iguales: el mensaje NO fue alterado. John This is some message Peter John keys Hash(A) Digital Signature This is some message Digital Signature This is some message Digital Signature Buenos Aires (Argentina), User and Sys-Admin Tutorial, public private Digital Signature Hash(A) Hash(B) =?

9 Certificados Digitales La firma digital de John es segura sí: 1 La llave privada de John no es comprometida 2 Peter solo conoce la llave pública de John Cómo puede Peter estar seguro de que la llave pública de John es realmente la llave pública de John y no de cualquier otro? Una tercera persona debe garantizar la correspondencia entre las llaves públicas y las identidades de sus dueños. John y Peter deben confiar en esa tercera persona. 2 Modelos más difundidos: X.509: Organizaciones Jerárquicas. PGP: Web of Trust.

10 PGP: Web of trust PGP: web of trust B D F C E A F conoce F conoce a D y a E, D quien y a E, a quien su vez a su conoce vez conoce a A y a C, A yquien a C, a quien su vez a conoce sua vez A y conoce B. a A y B. F, por Flo por tanto lo es tanto razonable es razonable que esté que seguro esté seguro que que la llave la llave de Aes realmente realmente de A. de A.

11 X.509 La tercera persona es llamada Certification Authority (CA). Emite Certificados Digitales para usuarios, programas y máquinas. Chequea la identidad y los datos personales del solicitante. Registration Authorities (RAs) realizan la validación Las CA s periódicamente publican un listado con los certificados comprometidos. Certificate Revocation Lists (CRL): contienen los certificados revocados y los expirados Los certificados de la CA son auto-firmados.

12 glite - Servicios de Seguridad X.509 Autenticación Cómo obtener un certificado? Solicitar el certificado a la CA correspondiente La identidad del usuario es confirmada por la RA El certificado es emitido por la CA El certificado es usado para acceder al grid. Buenos Aires, EELA-2 Tutorial,

13 Certificados X.509 Un Certificado X.509 La estructura de un Certificado X.509: contiene: Llave pública del dueño; Identidad del dueño; info del CA; Tiempo de validez; Número de Serie; Firma digital del CA Certificados X.509 Structure of a X.509 certificate Public key Subject:C=CU, O=CITMAGRID, OU=GRID, CN=Maikel Dominguez Issuer: C=CH, O=CERN, OU=GRID, CN=CERN CA Expiration date: Aug 26 08:08: GMT Serial number: 625 (0x271) CA Digital signature 1er Tutorial Nacional de Tecnología GRID Nov. 2009, CUBAENERGIA. C. Habana, Cuba.

14 Gestión de Certificados Importar un certificado al explorador web Si el certificado está en formato.pem se necesita convertirlo a PKCS12 Usar comando openssl. openssl pkcs12 -export -in usercert.pem -inkey userkey.pem -out my_cert.p12 -name My Name El certificado se recibe en formato PKCS12 (puede ser importado directamente al explorador web) Para usarlo para accedes a la grid, se necesita la pareja usercert.pem y userkey.pem en el directorio /.globus en el /home/username del UI Exportar el cert PKCS12 a un dir local en el UI usar openssl openssl pkcs12 -nocerts -in my_cert.p12 -out userkey.pem openssl pkcs12 -clcerts -nokeys -in my_cert.p12 -out usercert.pem

15 Certificados Proxy X.509 Son una extensión del GSI que usan identidades basadas en Certificados X.509. Firmados por un certificado normal de una entidad. Permite un acceso simple. Tiene tiempo ĺımite (para minimizar el riesgo de comprometer las credenciales). Se crean con el comando: voms-proxy-init --voms VOName

16 voms-proxy-init voms-proxy proxy-ini El usuario ingresa el pass-phrase, que es usado para El usuario entre el pass-phrase, que es usado para desencriptar la llave privada. desencriptar la llave privada. La llave privada es usada para firmar el certificado del proxy La llave privada es usada para firmar el certificado del proxy con su propia, con su par propio, nuevo par de llaves nuevo publica/privada. de llaves publica/privada. La llave privada del usuario no es expuesta despues de firmar el La llave privada del usuario no es expuesta despues de firmar el certificado del proxy. certificado del proxy. Pass Phrase User certificate file Private Key (Encrypted) User Proxy certificate file El Proxy se almacena en /tmp El Proxy se almacena en /tmp La llave La llave privada privada del Proxy del Proxy no se no encripta: se encripta: Almacenada Almacenada un en fichero un fichero local local es solo es solo leída leída por por el dueño; el dueño; Un Proxy Un Proxy tiene tiene un tiempo un tiempo de vida de vida corto corto (default (default 12 h) 12para hs) minimizar para riesgos minimizar de seguridad. riesgos de seguridad. NOTA: Los proxies no generan trafico de red!

17 voms-proxy-destroy voms-proxy-init = Login a la Grid Para hacer un logout es necesario destruir el proxy: voms-proxy-destroy Para obtener información sobre un proxy: voms-proxy-info

18 Autorización: Organizaciones Virtuales Los usuarios del Grid deben pertenecer a un VO Llamados inicialmente groups. Set de usuarios en estrecha colaboración. Los usuarios deben solicitar pertenecer a una VO. Deben registrarse en un server VO-LDAP (esperar por la notificación de aceptación o denegación). Las Vos mantienen una lista de sus miembros. Las PCs de la Grid bajan la lista de subjects de los certificados de los usuarios y las mapean a cuentas locales del sistema.... "/C=CH/O=CERN/OU=GRID/CN=Simone Campana 7461".dteam "/C=CH/O=CERN/OU=GRID/CN=Andrea Sciaba 8968".cms "/C=CH/O=CERN/OU=GRID/CN=Patricia Mendez Lorenzo-ALICE".alice... Los sitios Grid deciden a que VOs dar soporte.

19 VOMS: Conceptos Virtual Organization Membership Service Provee a los proxies con información como VO membership, grupos, roles. Compatible con Globus Toolkit. Cada VO tienen una DB que contiene la info de los usuarios, grupos, roles y capacidades. Los usuarios contactan a los VOMS para solicitar información de autorización. Los servidores envían la información de autorización a los clientes incluyéndola en los proxies. [franeijo@glite-tutor ~]$ voms-proxy-init --voms gilda Enter GRID pass phrase: Your identity: /C=IT/O=GILDA/OU=Personal Certificate/L=Universidad de Buenos Aires/CN=Juan Francisco Garcia Eijo Creating temporary proxy... Done Contacting voms.ct.infn.it:15001 [/C=IT/O=INFN/OU=Host/L=Catania/ CN=voms.ct.infn.it] "gilda" Done Creating proxy... Done Your proxy is valid until Mon May 2 12:45:

20 Grupos El número de usuarios en una VO puede ser muy alto. Ejemplo el experimento ATLAS tiene más de 2000 miembros. Hace a la VO más manejable al permitir englobar usuarios en Grupos. Los grupos tienen una estructura jerárquica con profundidad indefinida.

21 Roles Los Roles permiten distinguir a determinados usuarios del resto de sus compañeros en un Grupo. Software Manager. VO-Admin Diferencias entre Roles y Grupos: Los Roles no tienen una estructura jerárquica, no hay sub-roles Los Roles no son usados durante operaciones normales. No son adicionados por defecto cuando ejecutamos voms-proxy-init Pero para operaciones especiales si pueden ser agregados al proxy cuando corremos voms-proxy-init

22 Recordar Ud. Necesita un Certificado Digital y ser miembro de una VO si quiere hacer uso del Grid. IMPORTANTE Mantener la llave privada segura!!

23 Preguntas

The EPIKH Project (Exchange Programme to advance e-infrastructure Know-How) glite Security

The EPIKH Project (Exchange Programme to advance e-infrastructure Know-How) glite Security The EPIKH Project (Exchange Programme to advance e-infrastructure Know-How) glite Security Antonio Juan Rubio Montero antonio.rubio -at- ciemat.es CIEMAT, Madrid (Spain) Joint CHAIN/GISELA/EPIKH School

Más detalles

Práctica Autenticación y Autorización en GLITE

Práctica Autenticación y Autorización en GLITE Práctica Autenticación y Autorización en GLITE 15º & 16º Tutoriales Grid de EELA Miguel Cárdenas Montes Manuel Rubio del Solar Antonio Gómez Iglesias Roque Salinas Escribano SERVER: glite-tutor.ct.infn.it

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles

Iniciación a las tecnologías Grid Granada. 8-12 de Marzo, 2010

Iniciación a las tecnologías Grid Granada. 8-12 de Marzo, 2010 Iniciación a las tecnologías Grid Granada. 8-12 de Marzo, 2010 ftp://ftp.iaa.es/pub/sse/ Susana Sánchez Instituto de Astrofísica de Andalucía (IAA-CSIC) sse@iaa.es Tema 7: Pasos previos para el acceso

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

Certificados Digitales y Navegación segura

Certificados Digitales y Navegación segura Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones

Más detalles

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Ejemplo de cómo ejecutar un trabajo en el GRID.

Ejemplo de cómo ejecutar un trabajo en el GRID. Ejemplo de cómo ejecutar un trabajo en el GRID. 1. Conéctese al UI con secure shell (ssh) ssh grid-ui.cecalc.ula.ve -l login-usuario 2. Inicie una sesión en el grid, generando un certificado proxy voms-proxy-init

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

11. OBJETIVO Describir y desarrollar los pasos necesarios para expedición de certificados de usuarios en EELA.

11. OBJETIVO Describir y desarrollar los pasos necesarios para expedición de certificados de usuarios en EELA. DOCUMENTO PARA LA EXPEDICIÓN DE CERTIFICADOS DE USUARIO/HOST EN UNIANDES CA 2. FECHA DEL DOCUMENTO 22 de Marzo de 2011 3. FECHA DE APROBACIÓN 4. FECHA DE VIGENCIA 5. GRUPO RESPONSABLE DEL DOCUMENTO 6.

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young

Más detalles

Grid Computing. Clase 1: glite Overview. Francisco García Eijó y Alejandro Soba. Laboratorio de Sistemas Complejos Universidad de Buenos Aires

Grid Computing. Clase 1: glite Overview. Francisco García Eijó y Alejandro Soba. Laboratorio de Sistemas Complejos Universidad de Buenos Aires : glite Overview Francisco García Eijó y Alejandro Soba Laboratorio de Sistemas Complejos Universidad de Buenos Aires 12.06.2012 Agenda Introducción. Conceptos Grid. glite. Arquitectura. Qué es? es un

Más detalles

Capítulo 8: Seguridad en Redes - II

Capítulo 8: Seguridad en Redes - II Capítulo 8: Seguridad en Redes - II ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

HOWTO: Cómo gestionar los certificados X509 con XCA para su correcta implementación en Panda GateDefender Integra.

HOWTO: Cómo gestionar los certificados X509 con XCA para su correcta implementación en Panda GateDefender Integra. HOWTO: Cómo gestionar los certificados X509 con XCA para su correcta implementación en Panda GateDefender Integra. Casos de uso para configurar la gestión de los certificados X509 con XCA Panda Security

Más detalles

POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A.

POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A. POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A. Versión 1.0 (diciembre 2014) 1 PERFILES DE CERTIFICADOS Y DE LISTAS DE CERTIFICADOS REVOCADOS. Perfil

Más detalles

ASA 8.x: Renueve y instale el certificado SSL con el ASDM

ASA 8.x: Renueve y instale el certificado SSL con el ASDM ASA 8.x: Renueve y instale el certificado SSL con el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimiento Verificación Troubleshooting Cómo copiar los

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

Aplicaciones criptográficas 2

Aplicaciones criptográficas 2 1 Tema 5: Aplicaciones criptográficas Aplicaciones criptográficas 2 1 Certificados digitales.................................... 3 1- Certificados digitales 3 1 Certificados digitales Cómo puedo asegurarme

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Comprender el funcionamiento de los algoritmos criptográficos simétricos y asimétricos.

Comprender el funcionamiento de los algoritmos criptográficos simétricos y asimétricos. Objetivo Comprender el funcionamiento de los algoritmos criptográficos simétricos y asimétricos. Xifratge simètric Si queremos enviar información de forma segura se puede proteger el contenido con una

Más detalles

Herramientas para proteger un sitio de E-commerce

Herramientas para proteger un sitio de E-commerce Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e  seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

Certificación Digital en PDF Signer Online. Digital Certification in PDF Signer Online.

Certificación Digital en PDF Signer Online. Digital Certification in PDF Signer Online. Certificación Digital en PDF Signer Online Digital Certification in PDF Signer Online support@dtellcpr.com Desarrollado por: DTE, LLC Revisado en: 22 de Febrero de 2016 Versión: 01.2016 Antes de comenzar

Más detalles

UNLP PKIGrid. Paula Venosa, UNLP 8th EELA Tutorial, La Plata, 11/12-12/12, E-infrastructure shared between Europe and Latin America

UNLP PKIGrid. Paula Venosa, UNLP 8th EELA Tutorial, La Plata, 11/12-12/12, E-infrastructure shared between Europe and Latin America E-infrastructure shared between Europe and Latin America UNLP PKIGrid Paula Venosa, UNLP 8th EELA Tutorial, La Plata, 11/12-12/12, 2006 www.eu-eela.org Agenda E-infrastructure shared between Europe and

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

PGP (Pretty Good Privacy)

PGP (Pretty Good Privacy) PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good

Más detalles

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Criptografía y Seguridad de Datos Seguridad en el correo electrónico Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Firma Electrónica Certificado Digital

Firma Electrónica Certificado Digital San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Bases de Datos: Plataforma OpenSSL

Bases de Datos: Plataforma OpenSSL Para la realización de la Practica Gestión de accesos seguros SSL a una Base de Datos vamos a utilizar la plataforma OpenSSL instalada en la Máquina Virtual de la asignatura. Esta plataforma nos va a permitir

Más detalles

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1. Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía

Más detalles

Solicitud de Certificados de servidor web

Solicitud de Certificados de servidor web Solicitud de Certificados de servidor web El procedimiento de solicitud de los distintos tipos de certificados que pueden ser expedidos por la Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda

Más detalles

Cómo generar y instalar un certificado en un S A

Cómo generar y instalar un certificado en un S A Cómo generar y instalar un certificado en un S A Contenido Introducción prerrequisitos Cómo generar y instalar un certificado en un S A Cree y certificado de exportación de un ESA Convierta el certificado

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

pkirisgrid Una PKI para IRISGrid

pkirisgrid Una PKI para IRISGrid pkirisgrid Una PKI para IRISGrid pkirisgrid 0.2 beta Índice de la presentación Requisitos pkirisgrid 0.2 beta EUGridPMA Cumplidos v3.2-02/02/2005 Estructura Funcional Tecnología usada Operación de la PKI

Más detalles

Configuration Token Delayed Authentication

Configuration Token Delayed Authentication En el presente artículo, se describen y exploran múltiples métodos de autenticación en DHCP como antesala al trabajo desarrollado, una implementación de DHCP con autenticación. También en este trabajo

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Certificación Digital en DTE PDF Signer Online. Digital Certification in DTE PDF Signer Online

Certificación Digital en DTE PDF Signer Online. Digital Certification in DTE PDF Signer Online Certificación Digital en DTE PDF Signer Online Digital Certification in DTE PDF Signer Online Desarrollado por: support@dtellcpr.com Developed by: DTE, LLC Revisado en: 16 de abril de 2018 Versión: 01.2018

Más detalles

STCPSigner. Versión 4.0.0

STCPSigner. Versión 4.0.0 Versión 4.0.0 Contenido Qué es el STCPSigner? 3 Arquitectura 4 Características Generales 5 Flujo de Firma 5 Flujo de Validación 6 Flujo de Criptografía 7 Flujo de Decriptografía 8 Requisitos de software

Más detalles

ESPECIFICACIÓN TECNICA MANUAL DE INSTALACIÓN DE CERTIFICADO DIGITAL EN FORMATO PKCS#12

ESPECIFICACIÓN TECNICA MANUAL DE INSTALACIÓN DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 ESPECIFICACIÓN TECNICA MANUAL Código: ET-FE-26 Página:1 de 10 1. OBJETIVO. Guiar al lector en el proceso de Instalación del certificado digital para luego realizar el cambio de contraseña. 2. ALCANCE Aplica

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad

Más detalles

Manual para Cambio de Apariencia en Acrobat Reader DC. Change of Appearance in Acrobat Reader DC

Manual para Cambio de Apariencia en Acrobat Reader DC. Change of Appearance in Acrobat Reader DC Manual para Cambio de Apariencia en Acrobat Reader DC Change of Appearance in Acrobat Reader DC Desarrollado por: DTE, LLC Versión: 02.2016 Developed by: DTE, LLC Revisado en:25 de Octubre de 2016 support@dtellcpr.com

Más detalles

intechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D.

intechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales. Qué es una función hash? Cómo funciona

Más detalles

Añadir para firmar digitalmente documentos EDE. Add digital signatures to EDE documents

Añadir para firmar digitalmente documentos EDE. Add digital signatures to EDE documents Añadir para firmar digitalmente documentos EDE Add digital signatures to EDE documents Desarrollado por: DTE, LLC Versión: 01.2017 Developed by: DTE, LLC Revisado en: 27 de Marzo de 201 support@dtellcpr.com

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Universidad de Antioquia. Pregrado en Ingeniería de Sistemas. Seminario de Servicios en Internet. Profesor: Camilo Zapata -

Universidad de Antioquia. Pregrado en Ingeniería de Sistemas. Seminario de Servicios en Internet. Profesor: Camilo Zapata - Universidad de Antioquia Pregrado en Ingeniería de Sistemas Seminario de Servicios en Internet Profesor: Camilo Zapata - czapata@udea.edu.co Laboratorio Nro 14: Aplicaciones Criptográficas Objetivo: Configurar

Más detalles

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones

Agenda. Nuestra Seguridad. Su Seguridad. Regulaciones Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad

Más detalles

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4> DNA Cliente WSAA Especificaciones Técnicas Versión Revisiones Fecha Versión Descripción Autor 29/OCT/2007 1.0 Elaboración inicial Marcelo Alvarez 12/MAY/2008 1.1 Corrección en la sección 4.1 Marcelo

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DEFINICIÓN DE PERFILES AC REPRESENTACIÓN Referencia: Documento clasificado como: Público Índice 1. Introducción... 3 2. Perfiles de certificado...

Más detalles

Identity and Statement of Educational Purpose Instruction Sheet

Identity and Statement of Educational Purpose Instruction Sheet Identity and Statement of Educational Purpose Instruction Sheet You must appear in person at Midwestern State University Financial Aid Office (MSU-FAO) to present your governmentissued ID (such as driver

Más detalles

GnuPG. GnuPG. Una introducción. Unai Zalakain. Jornadas de Tecnología y Cultura Libre, Junio 2016

GnuPG. GnuPG. Una introducción. Unai Zalakain.  Jornadas de Tecnología y Cultura Libre, Junio 2016 GnuPG Una introducción Unai Zalakain http://unaizalakain.info/talks/gpg.pdf Jornadas de Tecnología y Cultura Libre, Junio 2016 Índice Qué es Tipos de cifrado Firmas digitales Redes de confianza Subclaves

Más detalles

TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA

TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA VIII Congreso Internacional de Profesionales IT Madrid, 22 de noviembre de 2006 Juan Jesús Torres Carbonell S. G. Tecnologías 1 ÍNDICE 1. Introducción 2.

Más detalles

ANEXO A: DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN DE FIRMAPROFESIONAL DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) CAPÍTULO 7

ANEXO A: DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN DE FIRMAPROFESIONAL DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) CAPÍTULO 7 ANEXO A: DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN DE FIRMAPROFESIONAL En este anexo se incluyen los capítulos más relevantes del documento Declaración de Prácticas de Certificación de Firmaprofesional,

Más detalles

Cryptography Criptografía para humanos. Luis González

Cryptography Criptografía para humanos. Luis González Cryptography Criptografía para humanos Luis González Fernández @luisgf_2001 luisgf@luisgf.es Qué NO es esta presentación? No es una clase de criptografía. Nada de Fermat, Euler, Funciones Feistel, Coprimos...

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

MANUAL DE CONFIGURACION CORREO ELECTRONICO SEGURO CON MOZILLA

MANUAL DE CONFIGURACION CORREO ELECTRONICO SEGURO CON MOZILLA Enero 01 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES Manual de configuración correo electrónico seguro con Mozilla. Aprobado Servicio al

Más detalles

Petición de certificados de servidor con Apache y Openssl

Petición de certificados de servidor con Apache y Openssl Petición de certificados de servidor con Apache y Openssl Fecha: 22/03/2006 Nº de páginas: 8 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures i Transport

Más detalles

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X. Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Curso en Zacatenco y Tamaulipas [Q2 2013] Luis J Dominguez Perez Cinvestav, Junio 17 a Julio 10 de 2013 1 / Luis Dominguez ldominguez@tampscinvestavmx Introducción

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Curso de Redes Computadores 1. Seguridad Criptografía y Autentificación

Curso de Redes Computadores 1. Seguridad Criptografía y Autentificación Curso de Redes Computadores 1 Tema 10 Seguridad Criptografía y Autentificación Seguridad de la Informacion Técnicas, procedimientos, políticas y herramientas para proteger y resguardar información en medios

Más detalles

Cryptography of SSLv3.0

Cryptography of SSLv3.0 Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Configurar al cliente VPN 3.x para conseguir un certificado digital

Configurar al cliente VPN 3.x para conseguir un certificado digital Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Aplicaciones de la Criptografía

Aplicaciones de la Criptografía Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción

Más detalles

Las redes privadas virtuales

Las redes privadas virtuales Criptología y la seguridad en internet Roberto Gómez Cárdenas (Artículo se publicado en la revista Contaduría Pública, Organo Oficial del Instituto Mexicano de Contadores Públicos, A.C., Julio 2005, pp.

Más detalles

Bluebeam Digital Certification Manual

Bluebeam Digital Certification Manual Manual Certificación Digital en Bluebeam Revu Bluebeam Digital Certification Manual Desarrollado por: DTE, LLC support@dtellcpr.com Developed by: DTE, LLC Revisado en: 20 de julio de 2016. Ver. 1.101.0720

Más detalles

Islas de confianza. tecnología en su totalidad. IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs

Islas de confianza. tecnología en su totalidad. IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs Islas de confianza Lugar/Redes/Ambiente donde tecnología en su totalidad. desplegamos una IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs RPKI Infraestructura de clave pública

Más detalles

Garan5a y Seguridad en Sistemas y Redes

Garan5a y Seguridad en Sistemas y Redes Garan5a y Seguridad en Sistemas y Redes Prác%ca 1. Ges%ón y Uso de Cer%ficados Esteban Stafford Departamento de Ingeniería Informá2ca y Electrónica Este tema se publica bajo Licencia: Crea2ve Commons BY-

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Identidad digital. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Identidad digital. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Identidad digital Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a) Firma digital de un documento - En GNU/Linux: gpg. Para firmar un documento tenemos varias opciones. - Firmar y que

Más detalles

Generacion de Certificados para Produccion

Generacion de Certificados para Produccion Generacion de Certificados para Produccion Publicación 1.0 AFIP/SDGSIT/DIOPIN/DESOTE 13 de October de 2016 Índice general 1. Introducción 1 2. Solicitud del Certificado Digital 3 3. Generación de Solicitud

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Taller de Administración de Servidores Linux CC5308 Clase 19: 21 de Abril de 2011 Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Copyright 2011 Creative Commons 3.0-cl by-nc-sa

Más detalles

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty. Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba

Más detalles

OBTENCIÓN DE LA FIRMA DIGITAL.

OBTENCIÓN DE LA FIRMA DIGITAL. OBTENCIÓN DE LA FIRMA DIGITAL. LA FIRMA DIGITAL Denominamos Firma Digital al procedimiento por el cual se transforma un mensaje utilizando un criptosistema asimétrico tal que la persona que posea el mensaje

Más detalles