Aplicaciones de la Criptografía

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aplicaciones de la Criptografía"

Transcripción

1 Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción El estándar X.509 Autoridades de certificación (CAs) Listas de revocación (CRLs) Infraestructuras de clave pública (PKIs) Correo electrónico seguro El sistema PGP El protocolo PEM Comercio electrónico 1

2 Certificados digitales... por qué surgen los certificados digitales? Entornos de miles (millones) de usuarios intercambiando información Red pública de transmisión de datos Necesidad de seguridad y confianza Un certificado digital equivale a un certificado en la vida real Si un usuario A quiere acreditar una información a un usuario B basta con que enseñe un certificado de acreditación firmado por una entidad de confianza para ambas partes 2

3 información A confirmación información B sin certificados C confirmación A información + certificado A B información + certificado C C A certificado A y C C confirmación A y C con certificados Autoridad de certificación El estándar X.509 para certificados digitales Version Certificate serial number Signature Algorithm Identifier Clave privada de la AC Issuer Validity period Subject Generación de la firma digital Subject Public Key Information Issuer Unique Identifier (op) Subject Unique Identifier (op) Extensions (op) Certificate Authority s Digital Signature 3

4 Topologías para las autoridades de certificación y los usuarios CA1 CA2 CA3 CA4 CA5 CA6 CA7 user1 user2 user3 user4 user5 user6 user7 Jerárquico en árbol Topologías para las autoridades de certificación y los usuarios CA1 CA2 CA3 CA4 CA5 CA6 CA7 user1 user2 user3 CA8 CA9 user4 user5 user6 user7 user8 user9 Jerárquico en red 4

5 Las listas de revocación de certificados User Certificate (Serial Number) Revocation Date CRL Entry Extensions User Certificate (Serial Number) Revocation Date CRL Entry Extensions Version Signature Algorithm Identifier Issuer Name This Update Next Update (op) Revoked Certificates CRL Extensions Certificate Authority s Digital Signature Clave privada de la AC Generación de la firma digital Infraestructuras de clave pública Una infraestructura de clave pública se compone de cinco componentes Autoridades de certificación 2. Autoridades de registro 3. Usuarios de la tecnología PKI 4. Clientes 5. Repositorios para claves, certificados, CRLs,... (LDAP,X.500) 5

6 repositorios CRL/Certificados Infraestructuras de clave pública Transacciones de administración y operacionales entidades finales Transacciones de administración Usuarios de PKI Publicación de certificados Autoridades de registro Publicación de Certificados y CRLs Autoridad de certificación Autoridad de certificación Administradores de PKI Transacciones de administración Correo electrónico seguro 6

7 Sistema PGP (Pretty Good Privacy) Sistema de libre distribución Gestión de claves no jerarquizada Incorpora cifrado, firma y certificación Principales algoritmos de cifrado: RSA y Diffie-Hellman/DSS Sistema PGP (Pretty Good Privacy) Anillo de confianza (keyring) S.O. (Linux, Windows,etc.) Gestor de claves Gestor de archivos PGP Interfaces con el sistema Agentes de correo 7

8 Protocolo PEM (Privacy Enhanced Mail) Actúa como estándar Sistema comercial (RIPEM) de distribución libre restringida Gestión de claves jerarquizada Incorpora cifrado, firma y certificación Principales normas: RFC 821, RFC 822, RFC , SMTP, X.400 y X.500 Tipos de mensajes MIC: Message Integrity Code (a) MIC-CLEAR: Integridad y autenticidad. (b) MIC-ONLY: MIC-CLEAR + Codificación (c) ENCRIPTED: MIC-ONLY + Cifrado (añade confidencialidad) 8

9 Entorno del sistema PEM Emisor (Host multiusuario) Receptor (workstation) Editor Filtro PEM Agente de usuarios RFC-822 Agente de usuarios Agente de transferencia de correo (SMTP) Módulo PEM SMTP (RFC-821) Recuperación (Por ejemplo POP) Agente de transferencia de correo (SMTP relay) SMTP (RFC-821) Gestor de transferencia de correo (SMTP) Proceso de envío de correo del sistema PEM (1) Paso 1 Estandarización SMTP Paso 2 Cálculo del MIC y cifrado (opcional) Paso 3 Codificación a 6-bits y limitación de longitud de linea 9

10 Proceso de envío de correo del sistema PEM (2) Dirección, Subject, etc. del usuario Cabecera de mensaje (RFC-822) BEGIN PRIVACY ENHANCED MESSAGE Dirección del usuario y otra información para cifrar CABECERA ENCAPSULADA: Contiene campos de control para la autenticación, integridad y cifrado (opcional), así como otros datos. LINEA EN BLANCO MENSAJE ENCAPSULADO Contenido del mensaje sin cifrar TEXTO ENCAPSULADO: (CIFRADO) Texto del usuario y (opcionalmente) campos de cabecera repetidos END PRIVACY ENHANCED MESSAGE Formato para mensajes encapsulados -----BEGIN PRIVACY-ENHANCED MESSAGE----- Encapsulated Header Portion (Contains encryption control fields inserted in plaintext. Examples include "DEK-Info:" and "Key-Info:". Note that, although these control fields have line-oriented representations similar to RFC 822 header fields, the set of fields valid in this context is disjoint from those used in RFC 822 processing.) Blank Line (Separates Encapsulated Header from subsequent Encapsulated Text Portion) Encapsulated Text Portion Contains message data encoded) Post-Encapsulation Boundary (Post-EB) -----END PRIVACY-ENHANCED MESSAGE

11 Campos para mensajes simétricos Proc-Type: Tipo de mensaje (MIC-CLEAR/MIC-ONLY/ENCRYPTED) Content-Domain: Documento de estandarización DEK-Info (Data Exchange Key): Algoritmo de cifrado del texto y los parámetros Originator-ID-Symmetric: Identificación del emisor (dirección de , dirección de la autoridad para el intercambio, versión/fecha de expiración) Recipient-ID-Symmetric: Identificación del receptor (dirección de , dirección de la autoridad para el intercambio, versión/fecha de expiración) Key-Info: Algoritmo para cifrar el DEK, Algoritmo para el cálculo del MIC, DEK codificado, MIC codificado) Campos para mensajes asimétricos Proc-Type: Tipo de mensaje (MIC-CLEAR/MIC-ONLY/ENCRYPTED) Content-Domain: Documento de estandarización DEK-Info (Data Exchange Key): Algoritmo de cifrado del texto y los parámetros Originator-Certificate: Certificado del emisor Key-Info: Algoritmo para cifrar el DEK, DEK cifrado con la clave pública del emisor Issuer-Certificate: Certificado de la autoridad de certificación MIC-Info: Algoritmo de resumen, Algoritmo de firma, MIC firmado con la clave pública del emisor Recipient-ID-Asymmetric: Autoridad de la clave pública del receptor, versión/fecha de expiración) Key-Info: Algoritmo para cifrar el DEK, DEK cifrado con la clave pública del emisor 11

12 Ejemplo de mensaje encapsulado (simétrico) -----BEGIN PRIVACY-ENHANCED MESSAGE----- Proc-Type: 4,ENCRYPTED Content-Domain: RFC822 DEK-Info: DES-CBC,F8143EDE5960C597 Originator-ID-Symmetric: Recipient-ID-Symmetric: Key-Info: DES-ECB,RSA-MD2,9FD3AAD2F2691B9A, B70665BB9BF7CBCDA60195DB94F727D3 Recipient-ID-Symmetric: Key-Info: DES-ECB,RSA-MD2,161A3F75DC82EF26, E2EF532C65CBCFF79F83A DB47 LLrHB0eJzyhP+/fSStdW8okeEnv47jxe7SJ/iN72ohNcUk2jHEUSoH1nvNSIWL9M 8tEjmF/zxB+bATMtPjCUWbz8Lr9wloXIkjHUlBLpvXR0UrUzYbkNpk0agV2IzUpk J6UiRRGcDSvzrsoK+oNvqu6z7Xs5Xfz5rDqUcMlK1Z6720dcBWGGsDLpTpSCnpot dxd/h5lmdwnonnvpcwquht== -----END PRIVACY-ENHANCED MESSAGE----- Ejemplo de mensaje encapsulado y cifrado (asimétrico) -----BEGIN PRIVACY-ENHANCED MESSAGE----- Proc-Type: 4,ENCRYPTED Content-Domain: RFC822 DEK-Info: DES-CBC,BFF968AA74691AC1 Originator-Certificate: MIIBlTCCAScCAWUwDQYJKoZIhvcNAQECBQAwUTELMAkGA1UEBhMCVVMxIDAeBgNV BAoTF1JTQSBEYXRhIFNlY3VyaXR5LCBJbmMuMQ8wDQYDVQQLEwZCZXRhIDExDzAN BgNVBAsTBk5PVEFSWTAeFw05MTA5MDQxODM4MTdaFw05MzA5MDMxODM4MTZaMEUx CzAJBgNVBAYTAlVTMSAwHgYDVQQKExdSU0EgRGF0YSBTZWN1cml0eSwgSW5jLjEU MBIGA1UEAxMLVGVzdCBVc2VyIDEwWTAKBgRVCAEBAgICAANLADBIAkEAwHZHl7i+ yjcqdtjjcowztdbjrdailansc+cnnjojelyuqibgkgrgih3j8/x0fm+yrsyf1u3f LZPVtzlndhYFJQIDAQABMA0GCSqGSIb3DQEBAgUAA1kACKr0PqphJYw1j+YPtcIq iwlfpun5jj79khfg7asfxskykemjrnzv/hzdzqehtvau7jxfzs2wfx5bymp2x3u/ 5XUXGx7qusDgHQGs7Jk9W8CW1fuSWUgN4w== Key-Info: RSA, I3rRIGXUGWAF8js5wCzRTkdhO34PTHdRZY9Tuvm03M+NM7fx6qc5udixps2Lng0+ wgrtium/ovtkdinz6zq/aq== Issuer-Certificate: MIIB3DCCAUgCAQowDQYJKoZIhvcNAQECBQAwTzELMAkGA1UEBhMCVVMxIDAeBgNV BAoTF1JTQSBEYXRhIFNlY3VyaXR5LCBJbmMuMQ8wDQYDVQQLEwZCZXRhIDExDTAL BgNVBAsTBFRMQ0EwHhcNOTEwOTAxMDgwMDAwWhcNOTIwOTAxMDc1OTU5WjBRMQsw CQYDVQQGEwJVUzEgMB4GA1UEChMXUlNBIERhdGEgU2VjdXJpdHksIEluYy4xDzAN BgNVBAsTBkJldGEgMTEPMA0GA1UECxMGTk9UQVJZMHAwCgYEVQgBAQICArwDYgAw XwJYCsnp6lQCxYykNlODwutF/jMJ3kL+3PjYyHOwk+/9rLg6X65B/LD4bJHtO5XW cqaz/7r7xhjycm0pcqbdzoacztiletrkrcjidyop+dkz8k1gck7hqhpbiwidaqab MA0GCSqGSIb3DQEBAgUAA38AAICPv4f9Gx/tY4+p+4DB7MV+tKZnvBoy8zgoMGOx dd2jmz/3hsywkwgsf0eh/ajb3qr9zosg47pymntf3asy2nbo7cmxpuwrbcxupe+x EREZd9++32ofGBIXaialnOgVUn0OzSYgugiQ077nJLDUj0hQehCizEs5wUJ35a5h MIC-Info: RSA-MD5,RSA, UdFJR8u/TIGhfH65ieewe2lOW4tooa3vZCvVNGBZirf/7nrgzWDABz8w9NsXSexv AjRFbHoNPzBuxwmOAFeA0HJszL4yBvhG Recipient-ID-Asymmetric: MFExCzAJBgNVBAYTAlVTMSAwHgYDVQQKExdSU0EgRGF0YSBTZWN1cml0eSwgSW5j LjEPMA0GA1UECxMGQmV0YSAxMQ8wDQYDVQQLEwZOT1RBUlk=, 66 Key-Info: RSA, O6BS1ww9CTyHPtS3bMLD+L0hejdvX6Qv1HK2ds2sQPEaXhX8EhvVphHYTjwekdWv 7x0Z3Jx2vTAhOYHMcqqCjA== qewlj/yj2uf5ng9yznpbtd0myloswiuv9fryx+gzy+8ixd/nqrxhfi6/mhpfpf3d jiqcjaxvld2xgqqimuzos1a4r7kqq5c/iua4lqkeq3cifzev/mbzha== -----END PRIVACY-ENHANCED MESSAGE

13 Ejemplo de mensaje encapsulado MIC-ONLY (asimétrico) -----BEGIN PRIVACY-ENHANCED MESSAGE----- Proc-Type: 4,MIC-ONLY Content-Domain: RFC822 Originator-Certificate: MIIBlTCCAScCAWUwDQYJKoZIhvcNAQECBQAwUTELMAkGA1UEBhMCVVMxIDAeBgNV BAoTF1JTQSBEYXRhIFNlY3VyaXR5LCBJbmMuMQ8wDQYDVQQLEwZCZXRhIDExDzAN BgNVBAsTBk5PVEFSWTAeFw05MTA5MDQxODM4MTdaFw05MzA5MDMxODM4MTZaMEUx CzAJBgNVBAYTAlVTMSAwHgYDVQQKExdSU0EgRGF0YSBTZWN1cml0eSwgSW5jLjEU MBIGA1UEAxMLVGVzdCBVc2VyIDEwWTAKBgRVCAEBAgICAANLADBIAkEAwHZHl7i+ yjcqdtjjcowztdbjrdailansc+cnnjojelyuqibgkgrgih3j8/x0fm+yrsyf1u3f LZPVtzlndhYFJQIDAQABMA0GCSqGSIb3DQEBAgUAA1kACKr0PqphJYw1j+YPtcIq iwlfpun5jj79khfg7asfxskykemjrnzv/hzdzqehtvau7jxfzs2wfx5bymp2x3u/ 5XUXGx7qusDgHQGs7Jk9W8CW1fuSWUgN4w== Issuer-Certificate: MIIB3DCCAUgCAQowDQYJKoZIhvcNAQECBQAwTzELMAkGA1UEBhMCVVMxIDAeBgNV BAoTF1JTQSBEYXRhIFNlY3VyaXR5LCBJbmMuMQ8wDQYDVQQLEwZCZXRhIDExDTAL BgNVBAsTBFRMQ0EwHhcNOTEwOTAxMDgwMDAwWhcNOTIwOTAxMDc1OTU5WjBRMQsw CQYDVQQGEwJVUzEgMB4GA1UEChMXUlNBIERhdGEgU2VjdXJpdHksIEluYy4xDzAN BgNVBAsTBkJldGEgMTEPMA0GA1UECxMGTk9UQVJZMHAwCgYEVQgBAQICArwDYgAw XwJYCsnp6lQCxYykNlODwutF/jMJ3kL+3PjYyHOwk+/9rLg6X65B/LD4bJHtO5XW cqaz/7r7xhjycm0pcqbdzoacztiletrkrcjidyop+dkz8k1gck7hqhpbiwidaqab MA0GCSqGSIb3DQEBAgUAA38AAICPv4f9Gx/tY4+p+4DB7MV+tKZnvBoy8zgoMGOx dd2jmz/3hsywkwgsf0eh/ajb3qr9zosg47pymntf3asy2nbo7cmxpuwrbcxupe+x EREZd9++32ofGBIXaialnOgVUn0OzSYgugiQ077nJLDUj0hQehCizEs5wUJ35a5h MIC-Info: RSA-MD5,RSA, jv2ofh+nnxhu8bnl8kpaad/msqltdzlbvuxvzaovrz5q5+ejl5bqvqneqounqjr6 EtE7K2QDeVMCyXsdJlA8fA== LSBBIG1lc3NhZ2UgZm9yIHVzZSBpbiB0ZXN0aW5nLg0KLSBGb2xsb3dpbmcgaXMg YSBibGFuayBsaW5lOg0KDQpUaGlzIGlzIHRoZSBlbmQuDQo= -----END PRIVACY-ENHANCED MESSAGE----- Comercio electrónico: Medios de pago seguros 13

14 Tipos de transacciones en comercio electrónico B2B (business-to-business) (p.ej. EDI) C2B (customer-to-business) (p.ej. tiendas virtuales) C2C (customer-to-customer) (p.ej. dinero electrónico) Customer/Business-to-Public Administration (p.ej. Declaración IRPF) Sistema genérico para el pago electrónico Compensación de fondos Banco del cliente Banco del vendedor $ Retirar fondos Registro Comprador Red de comunicación privada interbancaria Pasarela de pago Pago $ Registro Autorización de pago Transacción de pago Vendedor Depósito 14

15 Elementos diferenciadores en sistemas de pago electrónico On-line vs Off-line Débito vs crédito Macro pagos vs Micro pagos Instrumentos de pago electrónico Tarjetas de crédito Dinero electrónico Cheques electrónicos Monederos electrónicos (smart cards) Algunos protocolos para comercio electrónico FSTC (Financial Services Technology Consortium) CheckFree First Virtual NetMarket NetBill NetCash NetCheque CyberCash DigiCash Mondex International Open Market 15

16 Protocolo SSL Autoridad de Certificación (VeriSign) Certificado Comprador Petición Respuesta Vendedor Protocolo privado Banco Red Bancaria TPV X.25 Protocolo SET Autoridad de Certificación Certificado Certificado Certificado Petición Petición Comprador Vendedor Pasarela de Pago Respuesta Respuesta Red Bancaria 16

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

SERVICIOS Y MEDIOS DE PAGO ELECTRÓNICOS

SERVICIOS Y MEDIOS DE PAGO ELECTRÓNICOS Computación y Comunicaciones S.A. SERVICIOS Y MEDIOS DE PAGO ELECTRÓNICOS Iván R. Molina A. Socio Director C&C S.A. Agosto 2003 MEDIOS DE PAGO ACTUALES Medios de Pago Actuales Efectivo Bancarios Cheques

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Implantación de un sistema de certificados. César Guzmán de Lapuente

Implantación de un sistema de certificados. César Guzmán de Lapuente Implantación de un sistema de certificados César Guzmán de Lapuente 21 de junio de 2011 II Índice general 1. Conceptos básicos 1 1.1. Introducción........................... 1 1.2. Historia de las PKI.......................

Más detalles

AC de PSC Advantage. PSC Advantage. Version 2.0

AC de PSC Advantage. PSC Advantage. Version 2.0 AC de PSC Advantage PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 Tabla de contenido

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 1. Basic estructure 1.1. Version 2 142 1.2. Serial Number Establecido automáticamente

Más detalles

Tema 4: Medios de Pago Electrónico

Tema 4: Medios de Pago Electrónico Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Ejemplos de aplicación Ejemplos de aplicaciones criptográficas Criptografía de clave simétrica Kerberos Criptografía de clave pública PGP, PKI Sistemas mixtos SSH Clave

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez Autenticación mediante DNI electrónico Alberto Sierra Fernández Natalia Miguel Álvarez Índice 1. Definición 2. Funcionamiento 3. Certificado de autenticación del DNIe 4. Validación del certificado: OCSP

Más detalles

Prácticas de Certificación de la Autoridad Certificadora

Prácticas de Certificación de la Autoridad Certificadora Prácticas de Certificación de la Autoridad Certificadora Historial de Revisiones Fecha Descripción Autor 16/11/2012 Creación del documento Grupo de SI Índice de contenido 1 Introducción...4 1.1 Descripción

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social DE EMPLEO Y SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados SAMUEL ADAME LORITE CONSULTOR - SAFELAYER SECURE COMMUNICATIONS S.A. 22 de Noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España Perfiles de Certificados de la Entidad de Certificación Organización Médica Colegial de España 1. Información general 1.1 Control documental Proyecto: Documentación de prácticas de la Entidad de Certificación

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

1st Peruvian Workshop on IT Security 29.Dic.2003

1st Peruvian Workshop on IT Security 29.Dic.2003 1st Peruvian Workshop on IT Security 29.Dic.2003 Colaboración PKI aplicada http://escert.upc.es Roger Carhuatocto Miembro escert -UPC Responsable de Servicios Educacionales Instituto de Investigación UNI-FIIS

Más detalles

Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez

Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez Infraestructura de clave pública para certificación de recursos (RPKI) Gerardo Rada Carlos M. Martínez Agenda } Asignación de recursos en Internet } Relación entre registros y usuarios de los recursos

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)

Más detalles

PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L.

PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. Ubiquando 1 Plan de la Charla Conceptos generales de la certificación digital Aplicaciones de los certificados digitales

Más detalles

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE SERVIDOR SEGURO AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5 1.1.

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK IZENPE 2011 Este documento es propiedad de IZENPE, únicamente puede ser reproducido en su totalidad 1 Introducción El presente

Más detalles

Redes Privadas Virtuales Virtual Private Networks

Redes Privadas Virtuales Virtual Private Networks VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes

Más detalles

Key Exchange con clave pública

Key Exchange con clave pública Key Exchange con clave pública Cómo acuerdan Alice y Bob una clave de sesión? Claves de intercambio: e A, e B son las claves públicas de Alice y Bob, pueden ser conocidas por todos. d A, d B son las claves

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE REPRESENTANTE LEGAL AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5

Más detalles

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com e-commerce Comercio Electrónico e-commerce www.cadacual.com Seguridad Contenido Introducción Medios de Pago Los medios de pago en Internet se postulan en este escenario como uno de los elementos críticos

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

Seguridad en Redes. Administración de Claves Asimetricas. PKI Ing Hugo Pagola. hpagola@fi.uba.ar

Seguridad en Redes. Administración de Claves Asimetricas. PKI Ing Hugo Pagola. hpagola@fi.uba.ar Seguridad en Redes Administración de Claves Asimetricas PKI Ing Hugo Pagola hpagola@fi.uba.ar Administración de claves (key management) Posibilidades: Distribución de claves publicas Anuncio Publico Directorio

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

CERTIFICACIÓN ELECTRÓNICA. De Uso Público

CERTIFICACIÓN ELECTRÓNICA. De Uso Público CERTIFICACIÓN ELECTRÓNICA 2014 Certificado Electrónico (CE) Es un documento electrónico emitido por un Proveedor de Servicios de Certificación (PSC), que vincula a un usuario (signatario) con su clave

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN Servicio Público de Empleo Estatal DECLARACIÓN DE PRÁCTICAS DE OID: 1.3.6.1.4.1.27781.1.2.1.1.1 Versión 1.3 Fecha: 19 de Julio de 2012 Ver. 1.3 Página 1 de 59 C/ Condesa de Venadito 9 Índice CAPÍTULO 1.

Más detalles

Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez

Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez Infraestructura de clave pública para certificación de recursos (RPKI) Arturo Servín Carlos M. Martínez Agenda Asignación de recursos en Internet Relación entre registros y usuarios de los recursos Enrutamiento

Más detalles

Creación y administración de certificados de seguridad mediante OpenSSL.

Creación y administración de certificados de seguridad mediante OpenSSL. Creación y administración de certificados de seguridad mediante OpenSSL. Introducción. Autor: Enrique V. Bonet Esteban En ocasiones, servicios que estudiaremos con posterioridad como un servidor de HTTP,

Más detalles

Capítulo 17 Certificados Digitales y Estándar PKCS

Capítulo 17 Certificados Digitales y Estándar PKCS Capítulo 17 Certificados Digitales y Estándar PKCS Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 21 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO Referencia: CP2_ACATC_003.0 Fecha:13/03/2014 Estado del documento: Publicado Consejo General de la Abogacía Española POLÍTICAS DE CERTIFICACIÓN (CP) DE LA AUTORIDAD DE CERTIFICACIÓN DE LA ABOGACÍA CP2_ACATC_003.0

Más detalles

LA FIRMA ELECTRÓNICA

LA FIRMA ELECTRÓNICA LA FIRMA ELECTRÓNICA 1 2 La Firma Electrónica. 2013. Autores: Rafael Muruaga Ugarte David Santos Esteban María Vega Prado David Morán Ferrera 3 Impresión. Depósito Legal. Diseño. 4 PRESENTACIÓN DEL MANUAL

Más detalles

SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD EN COMERCIO ELECTRÓNICO SEGURIDAD EN COMERCIO ELECTRÓNICO Manuel Pons Martorell Departament de Telecomunicacions Escola Universitària Politècnica de Mataró Índice 1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO...4 1.1. ARQUITECTURA...4

Más detalles

CORREO URUGUAYO Administración Nacional de Correos del Uruguay

CORREO URUGUAYO Administración Nacional de Correos del Uruguay CORREO URUGUAYO Administración Nacional de Correos del Uruguay Servicios de Certificación DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN OID: 1.3.6.1.4.1.31439.1.1 Versión: 3.5 21 de Abril de 2015 1 INTRODUCCIÓN...7

Más detalles

MANUAL DE CONFIGURACION CORREO ELECTRONICO SEGURO CON MOZILLA

MANUAL DE CONFIGURACION CORREO ELECTRONICO SEGURO CON MOZILLA Enero 01 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES Manual de configuración correo electrónico seguro con Mozilla. Aprobado Servicio al

Más detalles

Secretaría General. ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI

Secretaría General. ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI Secretaría General ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI ESPECIFICACIONES TÉCNICAS Y PROCEDIMIENTOS GENERALES 1 Historial de Revisiones Fecha Versión

Más detalles

PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES

PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES Luis Mengual PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES INCORPORACIÓN DE SERVICIOS DE SEGURIDAD EN CORREO ELECTRÓNICO S/MIME - 1 - Luis Mengual 1. Objetivos Generales Estudio del proceso completo

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

La Autoridad Certificante de la CNV

La Autoridad Certificante de la CNV 1 La Autoridad Certificante de la CNV VIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino Subgerente de Informática CNV 7 de Julio de 2006 marcelo@cnv.gov.ar http://www.cnv.gov.ar 2

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

INSTALACIÓN DEL CERTIFICADO DE SERVIDOR SEGURO PARA IPLANET WEB SERVER 4.1

INSTALACIÓN DEL CERTIFICADO DE SERVIDOR SEGURO PARA IPLANET WEB SERVER 4.1 INSTALACIÓN DEL PARA IPLANET WEB SERVER 4.1 AC CAMERFIRMA - NIF: A 82743287 USO: EXTERNO Página 1 de 11 CONTROL DE ACTUALIZACIONES SOLICITUD DE PARA IPLANET WEB SERVER 4.1 VERSIÓN FECHA ELABORADO REVISADO

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología OID 2.16.188.1.1.1.2.1 Versión: Consulta pública 26 de Julio, 2012 Control

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Consulta a servicio OCSP. Consulta en línea de estado de Certificados

Consulta a servicio OCSP. Consulta en línea de estado de Certificados Consulta a servicio OCSP Consulta en línea de estado de Certificados Marzo 2014 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: Gerencia Certificación y seguridad Oficial de seguridad

Más detalles

Certificados digitales

Certificados digitales Internet En Internet nadie sabe que somos perros!!! 2 Certificado Documento electrónico que asocia una identidad con su clave pública La veracidad de esta asociación la garantiza la Autoridad de Certificación

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE

HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE Universidad Carlos III de Madrid Escuela Politécnica Superior Departamento de Tecnología Electrónica Proyecto de Fin de Carrera HERRAMIENTAS DE VALIDACIÓN DE CERTIFICADOS EN PKI CON TARJETA INTELIGENTE

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática : Infraestructura de Clave Pública (PKI) Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Más detalles

Política de Certificación de Certificados reconocidos de sede electrónica en dispositivo seguro

Política de Certificación de Certificados reconocidos de sede electrónica en dispositivo seguro Certificados reconocidos de sede electrónica en Fecha: 07/11/2011 Versión: 3.0 Estado: APROBADO Nº de páginas: 35 OID: 1.3.6.1.4.1.8149.3.14.3.0 Clasificación: PÚBLICO Archivo: ACCV-CP-14V3.0-c.doc Preparado

Más detalles

Firmas Digitales. Manual de Usuario. Versión 1.1. Página 1 de 33

Firmas Digitales. Manual de Usuario. Versión 1.1. Página 1 de 33 Firmas Digitales Manual de Usuario Versión 1.1 Página 1 de 33 2006 S.D. Indeval. Este documento fue elaborado por Bursatec para Indeval. Toda la información aquí contenida es propiedad de la institución

Más detalles

POLITICA DE CERTIFICACION PKI PARAGUAY

POLITICA DE CERTIFICACION PKI PARAGUAY POLÍTICA DE CERTIFICACIÓN DE LA INFRAESTRUCTURA DE CLAVE PÚBLICA DEL PARAGUAY Ministerio de Industria y Comercio Subsecretaría de Estado de Comercio República del Paraguay Tabla de contenido 1.1 Descripción

Más detalles

56. Firma digital. Certificación digital. Entidades de Certificación

56. Firma digital. Certificación digital. Entidades de Certificación 56. Firma digital. Certificación digital. Entidades de Certificación Antonio Villalón Huerta Colegiado número 00033 Resumen: En este capítulo vamos a tratar los conceptos más básicos de la firma digital

Más detalles

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Taller de Administración de Servidores Linux CC5308 Clase 19: 21 de Abril de 2011 Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Copyright 2011 Creative Commons 3.0-cl by-nc-sa

Más detalles

Cifrado de datos. Esconder las cosas de valor

Cifrado de datos. Esconder las cosas de valor Cifrado de datos Esconder las cosas de valor Para obtener la Confianza de las partes Autenticación Confianza en la identidad de todas las entidades. Confidencialidad Confianza en la privacidad de la información.

Más detalles

Cifrado de datos. Esconder las cosas de valor

Cifrado de datos. Esconder las cosas de valor Cifrado de datos Esconder las cosas de valor Para obtener la Confianza de las partes Autenticación Confianza en la identidad de todas las entidades. Confidencialidad Confianza en la privacidad de la información.

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 4 Correo electrónico Introducción Direcciones de correo Funcionamiento Estructura de un mensaje Lectura de correo Seguridad Listas de correo Introducción Correo electrónico

Más detalles