Grid Computing. Clase 2: glite Security. Francisco García Eijó y Alejandro Soba. Laboratorio de Sistemas Complejos Universidad de Buenos Aires
|
|
- María Josefa Muñoz Quintero
- hace 8 años
- Vistas:
Transcripción
1 : glite Security Francisco García Eijó y Alejandro Soba Laboratorio de Sistemas Complejos Universidad de Buenos Aires
2 Agenda Encriptación. Autoridades Certificantes. Seguridad Grid. Organizaciones Virtuales. Práctica.
3 Glosario de Términos Principal: Una entidad básica de seguridad: Usuario, Programa, PC. Credenciales: Cualquier información que pruebe o demuestre una identidad. Autenticación: Verificación de la identidad del Principal. Autorización: Mapeo de la entidad a un set de privilegios. Confidenciabilidad: Encriptar un mensaje para que solo el receptor lo entienda. Integridad: Asegurar que el mensaje no sea alterado durante la transmisión. No Repudiación: Es la posibilidad de comprobar que el remitente y el destinatario son efectivamente las partes que afirman haber enviado o recibido respectivamente el mensaje.
4 Criptografía Cryptography K 1 K 2 Encryption Decryption M C M To implement the security infrastructure, cryptography uses mathematical algorithms that provide important building blocks. Algoritmos matemáticos que proveen importantes módulos para Plaintext: implementación M de una infraestructura de seguridad. Simbología Cyphertext: C Encryption with key K 1 : E Texto Plano (Mensaje): M (M) = C K 1 Decryption with key K 2 : D Texto Cifrado: C (C) = M K 2 Encriptación con al llave K1 : E K1(M) = C Symmetric: Desencriptación K 1 = con K 2 la llave K2 : D K2(C) = M Algoritmos Asymmetric: K 1 K 2 Simétricos: K1 = K2 Asimétricos: K1 K2 Corresponding definitions for the above symbols: Algorithms Buenos Aires (Argentina), User and Sys-Admin Tutorial,
5 Algoritmos Simétricos Symmetric Algorithms La misma llave es usada The same key is used for para laencryption encriptación and y decryption (no public key, only secret desencriptación. keys available.) Ventajas: Advantages: John Peter Rápidos. Fast Hi! 3$r 3$r Hi! Disadvantages: Desventajas: Exchange of secret keys Cómo needed: distribuir las llaves? how to distribute the keys? John Peter the number of keys is Número de claves. O(n 2 Hi! 3$r 3$r Hi! ) Ejemplos: Examples: DES DES 3DES 3DES AES RC5 Blowfish Buenos Aires (Argentina), User and Sys-Admin Tutorial,
6 Algoritmos Asimétricos Public Key Algorithms (Asymmetric) Cada usuario tiene dos llaves (Privada Every y Pública) user has two keys: one Esprivate(secret) imposible derivar and una one public: John Peter llave it privada is impossible a partir to de derive the Hi! 3$r 3$r Hi! una pública. private key from the public one; Un mensaje a message encriptado encrypted by one por una key llave can be sólo decrypted solo only by the other one. John Peter puede No exchange ser desencriptado of private key is Hi! cy7 cy7 Hi! por needed. la otra llave. the sender cyphers using No es necesario the public el key of the receiver; intercambio secreto: the receiver decrypts using El emisor his own encripta privateusando key; the number of keys is O(n). la llave pública del Examples: receptor. RSA (1978) John keys public private Peterkeys public private El receptor desencripta usando su llave privada. Buenos Aires (Argentina), User and Sys-Admin Tutorial,
7 Funciones Hash de una vía Dada una función (H) que tiene como entrada un mensaje (M) de longitud variable es posible obtener una cadena de longitud constante o hash (h) Dado M, debe de ser fácil calcular H(M) = h Dado h, debe de ser difícil calcular M = H 1 (h) Dado M, debe de ser difícil encontrar M sabiendo que H(M) = H(M ) Ejemplos SNEFRU: hash of 128 or 256 bits; MD4/MD5: hash of 128 bits; SHA (Standard FIPS): hash of 160 bits.
8 Firma Digital 1 John calcula el hash del mensaje. John calculates the hash of the message (with a one-way 2 John encripta el hash hash function) usando su llave privada: hash encriptado his privatees la Firma Digital John encrypts the hash using private key: the encrypted hash is the digital signature. John sends the signed message to Peter. Peter calculates the hash of the message and verifies it with A, decyphered with 3 John envía el mensaje firmado a Peter. 4 Peter calcula Peter s el public hashkey. del mensaje y verifica contra A, desencriptado repudiate con it. la clave pública de John. If two hashes equal: message wasn t modified; John cannot 5 Si los hash son iguales: el mensaje NO fue alterado. John This is some message Peter John keys Hash(A) Digital Signature This is some message Digital Signature This is some message Digital Signature Buenos Aires (Argentina), User and Sys-Admin Tutorial, public private Digital Signature Hash(A) Hash(B) =?
9 Certificados Digitales La firma digital de John es segura sí: 1 La llave privada de John no es comprometida 2 Peter solo conoce la llave pública de John Cómo puede Peter estar seguro de que la llave pública de John es realmente la llave pública de John y no de cualquier otro? Una tercera persona debe garantizar la correspondencia entre las llaves públicas y las identidades de sus dueños. John y Peter deben confiar en esa tercera persona. 2 Modelos más difundidos: X.509: Organizaciones Jerárquicas. PGP: Web of Trust.
10 PGP: Web of trust PGP: web of trust B D F C E A F conoce F conoce a D y a E, D quien y a E, a quien su vez a su conoce vez conoce a A y a C, A yquien a C, a quien su vez a conoce sua vez A y conoce B. a A y B. F, por Flo por tanto lo es tanto razonable es razonable que esté que seguro esté seguro que que la llave la llave de Aes realmente realmente de A. de A.
11 X.509 La tercera persona es llamada Certification Authority (CA). Emite Certificados Digitales para usuarios, programas y máquinas. Chequea la identidad y los datos personales del solicitante. Registration Authorities (RAs) realizan la validación Las CA s periódicamente publican un listado con los certificados comprometidos. Certificate Revocation Lists (CRL): contienen los certificados revocados y los expirados Los certificados de la CA son auto-firmados.
12 glite - Servicios de Seguridad X.509 Autenticación Cómo obtener un certificado? Solicitar el certificado a la CA correspondiente La identidad del usuario es confirmada por la RA El certificado es emitido por la CA El certificado es usado para acceder al grid. Buenos Aires, EELA-2 Tutorial,
13 Certificados X.509 Un Certificado X.509 La estructura de un Certificado X.509: contiene: Llave pública del dueño; Identidad del dueño; info del CA; Tiempo de validez; Número de Serie; Firma digital del CA Certificados X.509 Structure of a X.509 certificate Public key Subject:C=CU, O=CITMAGRID, OU=GRID, CN=Maikel Dominguez Issuer: C=CH, O=CERN, OU=GRID, CN=CERN CA Expiration date: Aug 26 08:08: GMT Serial number: 625 (0x271) CA Digital signature 1er Tutorial Nacional de Tecnología GRID Nov. 2009, CUBAENERGIA. C. Habana, Cuba.
14 Gestión de Certificados Importar un certificado al explorador web Si el certificado está en formato.pem se necesita convertirlo a PKCS12 Usar comando openssl. openssl pkcs12 -export -in usercert.pem -inkey userkey.pem -out my_cert.p12 -name My Name El certificado se recibe en formato PKCS12 (puede ser importado directamente al explorador web) Para usarlo para accedes a la grid, se necesita la pareja usercert.pem y userkey.pem en el directorio /.globus en el /home/username del UI Exportar el cert PKCS12 a un dir local en el UI usar openssl openssl pkcs12 -nocerts -in my_cert.p12 -out userkey.pem openssl pkcs12 -clcerts -nokeys -in my_cert.p12 -out usercert.pem
15 Certificados Proxy X.509 Son una extensión del GSI que usan identidades basadas en Certificados X.509. Firmados por un certificado normal de una entidad. Permite un acceso simple. Tiene tiempo ĺımite (para minimizar el riesgo de comprometer las credenciales). Se crean con el comando: voms-proxy-init --voms VOName
16 voms-proxy-init voms-proxy proxy-ini El usuario ingresa el pass-phrase, que es usado para El usuario entre el pass-phrase, que es usado para desencriptar la llave privada. desencriptar la llave privada. La llave privada es usada para firmar el certificado del proxy La llave privada es usada para firmar el certificado del proxy con su propia, con su par propio, nuevo par de llaves nuevo publica/privada. de llaves publica/privada. La llave privada del usuario no es expuesta despues de firmar el La llave privada del usuario no es expuesta despues de firmar el certificado del proxy. certificado del proxy. Pass Phrase User certificate file Private Key (Encrypted) User Proxy certificate file El Proxy se almacena en /tmp El Proxy se almacena en /tmp La llave La llave privada privada del Proxy del Proxy no se no encripta: se encripta: Almacenada Almacenada un en fichero un fichero local local es solo es solo leída leída por por el dueño; el dueño; Un Proxy Un Proxy tiene tiene un tiempo un tiempo de vida de vida corto corto (default (default 12 h) 12para hs) minimizar para riesgos minimizar de seguridad. riesgos de seguridad. NOTA: Los proxies no generan trafico de red!
17 voms-proxy-destroy voms-proxy-init = Login a la Grid Para hacer un logout es necesario destruir el proxy: voms-proxy-destroy Para obtener información sobre un proxy: voms-proxy-info
18 Autorización: Organizaciones Virtuales Los usuarios del Grid deben pertenecer a un VO Llamados inicialmente groups. Set de usuarios en estrecha colaboración. Los usuarios deben solicitar pertenecer a una VO. Deben registrarse en un server VO-LDAP (esperar por la notificación de aceptación o denegación). Las Vos mantienen una lista de sus miembros. Las PCs de la Grid bajan la lista de subjects de los certificados de los usuarios y las mapean a cuentas locales del sistema.... "/C=CH/O=CERN/OU=GRID/CN=Simone Campana 7461".dteam "/C=CH/O=CERN/OU=GRID/CN=Andrea Sciaba 8968".cms "/C=CH/O=CERN/OU=GRID/CN=Patricia Mendez Lorenzo-ALICE".alice... Los sitios Grid deciden a que VOs dar soporte.
19 VOMS: Conceptos Virtual Organization Membership Service Provee a los proxies con información como VO membership, grupos, roles. Compatible con Globus Toolkit. Cada VO tienen una DB que contiene la info de los usuarios, grupos, roles y capacidades. Los usuarios contactan a los VOMS para solicitar información de autorización. Los servidores envían la información de autorización a los clientes incluyéndola en los proxies. [franeijo@glite-tutor ~]$ voms-proxy-init --voms gilda Enter GRID pass phrase: Your identity: /C=IT/O=GILDA/OU=Personal Certificate/L=Universidad de Buenos Aires/CN=Juan Francisco Garcia Eijo Creating temporary proxy... Done Contacting voms.ct.infn.it:15001 [/C=IT/O=INFN/OU=Host/L=Catania/ CN=voms.ct.infn.it] "gilda" Done Creating proxy... Done Your proxy is valid until Mon May 2 12:45:
20 Grupos El número de usuarios en una VO puede ser muy alto. Ejemplo el experimento ATLAS tiene más de 2000 miembros. Hace a la VO más manejable al permitir englobar usuarios en Grupos. Los grupos tienen una estructura jerárquica con profundidad indefinida.
21 Roles Los Roles permiten distinguir a determinados usuarios del resto de sus compañeros en un Grupo. Software Manager. VO-Admin Diferencias entre Roles y Grupos: Los Roles no tienen una estructura jerárquica, no hay sub-roles Los Roles no son usados durante operaciones normales. No son adicionados por defecto cuando ejecutamos voms-proxy-init Pero para operaciones especiales si pueden ser agregados al proxy cuando corremos voms-proxy-init
22 Recordar Ud. Necesita un Certificado Digital y ser miembro de una VO si quiere hacer uso del Grid. IMPORTANTE Mantener la llave privada segura!!
23 Preguntas
The EPIKH Project (Exchange Programme to advance e-infrastructure Know-How) glite Security
The EPIKH Project (Exchange Programme to advance e-infrastructure Know-How) glite Security Antonio Juan Rubio Montero antonio.rubio -at- ciemat.es CIEMAT, Madrid (Spain) Joint CHAIN/GISELA/EPIKH School
Más detallesPráctica Autenticación y Autorización en GLITE
Práctica Autenticación y Autorización en GLITE 15º & 16º Tutoriales Grid de EELA Miguel Cárdenas Montes Manuel Rubio del Solar Antonio Gómez Iglesias Roque Salinas Escribano SERVER: glite-tutor.ct.infn.it
Más detallesTecnologías Grid Seguridad en entornos grid
Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad
Más detallesIniciación a las tecnologías Grid Granada. 8-12 de Marzo, 2010
Iniciación a las tecnologías Grid Granada. 8-12 de Marzo, 2010 ftp://ftp.iaa.es/pub/sse/ Susana Sánchez Instituto de Astrofísica de Andalucía (IAA-CSIC) sse@iaa.es Tema 7: Pasos previos para el acceso
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesHaga clic para modificar el estilo de título del patrón
Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica
Más detallesCertificados Digitales y Navegación segura
Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones
Más detallesGestión de Certificados y Mecanismos de Seguridad con OpenSSL
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesEjemplo de cómo ejecutar un trabajo en el GRID.
Ejemplo de cómo ejecutar un trabajo en el GRID. 1. Conéctese al UI con secure shell (ssh) ssh grid-ui.cecalc.ula.ve -l login-usuario 2. Inicie una sesión en el grid, generando un certificado proxy voms-proxy-init
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detalles11. OBJETIVO Describir y desarrollar los pasos necesarios para expedición de certificados de usuarios en EELA.
DOCUMENTO PARA LA EXPEDICIÓN DE CERTIFICADOS DE USUARIO/HOST EN UNIANDES CA 2. FECHA DEL DOCUMENTO 22 de Marzo de 2011 3. FECHA DE APROBACIÓN 4. FECHA DE VIGENCIA 5. GRUPO RESPONSABLE DEL DOCUMENTO 6.
Más detallesFIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Más detallesGestión de Certificados y Mecanismos de Seguridad con OpenSSL
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young
Más detallesGrid Computing. Clase 1: glite Overview. Francisco García Eijó y Alejandro Soba. Laboratorio de Sistemas Complejos Universidad de Buenos Aires
: glite Overview Francisco García Eijó y Alejandro Soba Laboratorio de Sistemas Complejos Universidad de Buenos Aires 12.06.2012 Agenda Introducción. Conceptos Grid. glite. Arquitectura. Qué es? es un
Más detallesCapítulo 8: Seguridad en Redes - II
Capítulo 8: Seguridad en Redes - II ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet
Más detallesIntroducción a la seguridad y certificación digital. certificación digital
Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves
Más detallesHOWTO: Cómo gestionar los certificados X509 con XCA para su correcta implementación en Panda GateDefender Integra.
HOWTO: Cómo gestionar los certificados X509 con XCA para su correcta implementación en Panda GateDefender Integra. Casos de uso para configurar la gestión de los certificados X509 con XCA Panda Security
Más detallesPOLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A.
POLÍTICA ÚNICA DE CERTIFICACIÓN LISTA DE CERTIFICADOS REVOCADOS CERTIFICADOR LICENCIADO DIGILOGIX S.A. Versión 1.0 (diciembre 2014) 1 PERFILES DE CERTIFICADOS Y DE LISTAS DE CERTIFICADOS REVOCADOS. Perfil
Más detallesASA 8.x: Renueve y instale el certificado SSL con el ASDM
ASA 8.x: Renueve y instale el certificado SSL con el ASDM Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Procedimiento Verificación Troubleshooting Cómo copiar los
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesServicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll
Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio
Más detallesTema 10 Seguridad y criptografía
Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre
Más detallesAplicaciones criptográficas 2
1 Tema 5: Aplicaciones criptográficas Aplicaciones criptográficas 2 1 Certificados digitales.................................... 3 1- Certificados digitales 3 1 Certificados digitales Cómo puedo asegurarme
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detallesComprender el funcionamiento de los algoritmos criptográficos simétricos y asimétricos.
Objetivo Comprender el funcionamiento de los algoritmos criptográficos simétricos y asimétricos. Xifratge simètric Si queremos enviar información de forma segura se puede proteger el contenido con una
Más detallesHerramientas para proteger un sitio de E-commerce
Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de
Más detallesFunción HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Más detallesSeguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesCapítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detallesCertificación Digital en PDF Signer Online. Digital Certification in PDF Signer Online.
Certificación Digital en PDF Signer Online Digital Certification in PDF Signer Online support@dtellcpr.com Desarrollado por: DTE, LLC Revisado en: 22 de Febrero de 2016 Versión: 01.2016 Antes de comenzar
Más detallesUNLP PKIGrid. Paula Venosa, UNLP 8th EELA Tutorial, La Plata, 11/12-12/12, E-infrastructure shared between Europe and Latin America
E-infrastructure shared between Europe and Latin America UNLP PKIGrid Paula Venosa, UNLP 8th EELA Tutorial, La Plata, 11/12-12/12, 2006 www.eu-eela.org Agenda E-infrastructure shared between Europe and
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesInfraestructura para la Criptografía de Clave Pública
Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesPGP (Pretty Good Privacy)
PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good
Más detallesCriptografía y Seguridad de Datos Seguridad en el correo electrónico
Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesFirma Electrónica Certificado Digital
San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesBases de Datos: Plataforma OpenSSL
Para la realización de la Practica Gestión de accesos seguros SSL a una Base de Datos vamos a utilizar la plataforma OpenSSL instalada en la Máquina Virtual de la asignatura. Esta plataforma nos va a permitir
Más detallesLenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.
Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía
Más detallesSolicitud de Certificados de servidor web
Solicitud de Certificados de servidor web El procedimiento de solicitud de los distintos tipos de certificados que pueden ser expedidos por la Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda
Más detallesCómo generar y instalar un certificado en un S A
Cómo generar y instalar un certificado en un S A Contenido Introducción prerrequisitos Cómo generar y instalar un certificado en un S A Cree y certificado de exportación de un ESA Convierta el certificado
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detallespkirisgrid Una PKI para IRISGrid
pkirisgrid Una PKI para IRISGrid pkirisgrid 0.2 beta Índice de la presentación Requisitos pkirisgrid 0.2 beta EUGridPMA Cumplidos v3.2-02/02/2005 Estructura Funcional Tecnología usada Operación de la PKI
Más detallesConfiguration Token Delayed Authentication
En el presente artículo, se describen y exploran múltiples métodos de autenticación en DHCP como antesala al trabajo desarrollado, una implementación de DHCP con autenticación. También en este trabajo
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesCertificación Digital en DTE PDF Signer Online. Digital Certification in DTE PDF Signer Online
Certificación Digital en DTE PDF Signer Online Digital Certification in DTE PDF Signer Online Desarrollado por: support@dtellcpr.com Developed by: DTE, LLC Revisado en: 16 de abril de 2018 Versión: 01.2018
Más detallesSTCPSigner. Versión 4.0.0
Versión 4.0.0 Contenido Qué es el STCPSigner? 3 Arquitectura 4 Características Generales 5 Flujo de Firma 5 Flujo de Validación 6 Flujo de Criptografía 7 Flujo de Decriptografía 8 Requisitos de software
Más detallesESPECIFICACIÓN TECNICA MANUAL DE INSTALACIÓN DE CERTIFICADO DIGITAL EN FORMATO PKCS#12
ESPECIFICACIÓN TECNICA MANUAL Código: ET-FE-26 Página:1 de 10 1. OBJETIVO. Guiar al lector en el proceso de Instalación del certificado digital para luego realizar el cambio de contraseña. 2. ALCANCE Aplica
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones
Más detallesCertificados e Infraestructura de Llave Pública
Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación
Más detallesSeguridad en Sistemas de Información
Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad
Más detallesManual para Cambio de Apariencia en Acrobat Reader DC. Change of Appearance in Acrobat Reader DC
Manual para Cambio de Apariencia en Acrobat Reader DC Change of Appearance in Acrobat Reader DC Desarrollado por: DTE, LLC Versión: 02.2016 Developed by: DTE, LLC Revisado en:25 de Octubre de 2016 support@dtellcpr.com
Más detallesintechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D.
Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales. Qué es una función hash? Cómo funciona
Más detallesAñadir para firmar digitalmente documentos EDE. Add digital signatures to EDE documents
Añadir para firmar digitalmente documentos EDE Add digital signatures to EDE documents Desarrollado por: DTE, LLC Versión: 01.2017 Developed by: DTE, LLC Revisado en: 27 de Marzo de 201 support@dtellcpr.com
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesUniversidad de Antioquia. Pregrado en Ingeniería de Sistemas. Seminario de Servicios en Internet. Profesor: Camilo Zapata -
Universidad de Antioquia Pregrado en Ingeniería de Sistemas Seminario de Servicios en Internet Profesor: Camilo Zapata - czapata@udea.edu.co Laboratorio Nro 14: Aplicaciones Criptográficas Objetivo: Configurar
Más detallesAgenda. Nuestra Seguridad. Su Seguridad. Regulaciones
Seguridad con AWS Agenda Nuestra Seguridad Regulaciones Su Seguridad Administración de cuentas (las llaves del reino) Aislamiento de servicios Auditoria y visibilidad La seguridad es nuestra prioridad
Más detallesDNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>
DNA Cliente WSAA Especificaciones Técnicas Versión Revisiones Fecha Versión Descripción Autor 29/OCT/2007 1.0 Elaboración inicial Marcelo Alvarez 12/MAY/2008 1.1 Corrección en la sección 4.1 Marcelo
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DEFINICIÓN DE PERFILES AC REPRESENTACIÓN Referencia: Documento clasificado como: Público Índice 1. Introducción... 3 2. Perfiles de certificado...
Más detallesIdentity and Statement of Educational Purpose Instruction Sheet
Identity and Statement of Educational Purpose Instruction Sheet You must appear in person at Midwestern State University Financial Aid Office (MSU-FAO) to present your governmentissued ID (such as driver
Más detallesGnuPG. GnuPG. Una introducción. Unai Zalakain. Jornadas de Tecnología y Cultura Libre, Junio 2016
GnuPG Una introducción Unai Zalakain http://unaizalakain.info/talks/gpg.pdf Jornadas de Tecnología y Cultura Libre, Junio 2016 Índice Qué es Tipos de cifrado Firmas digitales Redes de confianza Subclaves
Más detallesTENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA
TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA VIII Congreso Internacional de Profesionales IT Madrid, 22 de noviembre de 2006 Juan Jesús Torres Carbonell S. G. Tecnologías 1 ÍNDICE 1. Introducción 2.
Más detallesANEXO A: DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN DE FIRMAPROFESIONAL DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (CPS) CAPÍTULO 7
ANEXO A: DECLARACIÓN DE PRÁCTICAS Y POLÍTICAS DE CERTIFICACIÓN DE FIRMAPROFESIONAL En este anexo se incluyen los capítulos más relevantes del documento Declaración de Prácticas de Certificación de Firmaprofesional,
Más detallesCryptography Criptografía para humanos. Luis González
Cryptography Criptografía para humanos Luis González Fernández @luisgf_2001 luisgf@luisgf.es Qué NO es esta presentación? No es una clase de criptografía. Nada de Fermat, Euler, Funciones Feistel, Coprimos...
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesMANUAL DE CONFIGURACION CORREO ELECTRONICO SEGURO CON MOZILLA
Enero 01 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES Manual de configuración correo electrónico seguro con Mozilla. Aprobado Servicio al
Más detallesPetición de certificados de servidor con Apache y Openssl
Petición de certificados de servidor con Apache y Openssl Fecha: 22/03/2006 Nº de páginas: 8 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures i Transport
Más detallesUniversidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.
Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:
Más detallesSeguridad en Sistemas de Información
Seguridad en Sistemas de Información Curso en Zacatenco y Tamaulipas [Q2 2013] Luis J Dominguez Perez Cinvestav, Junio 17 a Julio 10 de 2013 1 / Luis Dominguez ldominguez@tampscinvestavmx Introducción
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesCurso de Redes Computadores 1. Seguridad Criptografía y Autentificación
Curso de Redes Computadores 1 Tema 10 Seguridad Criptografía y Autentificación Seguridad de la Informacion Técnicas, procedimientos, políticas y herramientas para proteger y resguardar información en medios
Más detallesCryptography of SSLv3.0
Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos
Más detallesREPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009
REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesConfigurar al cliente VPN 3.x para conseguir un certificado digital
Configurar al cliente VPN 3.x para conseguir un certificado digital Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configure el cliente VPN Verificación Troubleshooting
Más detallesCriptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesAplicaciones de la Criptografía
Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción
Más detallesLas redes privadas virtuales
Criptología y la seguridad en internet Roberto Gómez Cárdenas (Artículo se publicado en la revista Contaduría Pública, Organo Oficial del Instituto Mexicano de Contadores Públicos, A.C., Julio 2005, pp.
Más detallesBluebeam Digital Certification Manual
Manual Certificación Digital en Bluebeam Revu Bluebeam Digital Certification Manual Desarrollado por: DTE, LLC support@dtellcpr.com Developed by: DTE, LLC Revisado en: 20 de julio de 2016. Ver. 1.101.0720
Más detallesIslas de confianza. tecnología en su totalidad. IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs
Islas de confianza Lugar/Redes/Ambiente donde tecnología en su totalidad. desplegamos una IXP Ecuador con más del 80% de las asignaciones contenidas cubiertas por ROAs RPKI Infraestructura de clave pública
Más detallesGaran5a y Seguridad en Sistemas y Redes
Garan5a y Seguridad en Sistemas y Redes Prác%ca 1. Ges%ón y Uso de Cer%ficados Esteban Stafford Departamento de Ingeniería Informá2ca y Electrónica Este tema se publica bajo Licencia: Crea2ve Commons BY-
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesIdentidad digital. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD
Tema 2 SAD Identidad digital Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a) Firma digital de un documento - En GNU/Linux: gpg. Para firmar un documento tenemos varias opciones. - Firmar y que
Más detallesGeneracion de Certificados para Produccion
Generacion de Certificados para Produccion Publicación 1.0 AFIP/SDGSIT/DIOPIN/DESOTE 13 de October de 2016 Índice general 1. Introducción 1 2. Solicitud del Certificado Digital 3 3. Generación de Solicitud
Más detallesSolicitudes MINECO. Manual de usuario de firma electrónica
Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesClase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl
Taller de Administración de Servidores Linux CC5308 Clase 19: 21 de Abril de 2011 Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Copyright 2011 Creative Commons 3.0-cl by-nc-sa
Más detallesCifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.
Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba
Más detallesOBTENCIÓN DE LA FIRMA DIGITAL.
OBTENCIÓN DE LA FIRMA DIGITAL. LA FIRMA DIGITAL Denominamos Firma Digital al procedimiento por el cual se transforma un mensaje utilizando un criptosistema asimétrico tal que la persona que posea el mensaje
Más detalles