II55 - SPI 2 Apuntes de teoría Alejandro Llaves Arellano

Tamaño: px
Comenzar la demostración a partir de la página:

Download "II55 - SPI 2 Apuntes de teoría Alejandro Llaves Arellano"

Transcripción

1 II55 - SPI 2 Apuntes de teoría Alejandro Llaves Arellano Este es el temario del curso, extraido de la web de la asignatura Los apuntes recopilados en este documento siguen aproximadamente esta estructura. 1. Infraestructuras de clave pública. 1. Repaso del modelo x Autoridades de certificación x Declaración de prácticas de certificación (CPS). 2. Tipos de certificados habituales. 3. Modelos de expedición de certificados. 3. Dispositivos criptográficos. El clauer. 2. Librerías y arquitecturas criptográficas. 1. OpenSSL 1. Openssl desde línea de comandos. El fichero de configuración. 2. Programación. 2. CryptoAPI. 1. Arquitectura. 2. CSP y Cert. Store Provider. 3. Programación. 4. Capicom. 3. Pkcs# Protocolos criptográficos. 1. Firma ciega de Chaum. 2. Lanzar una moneda. 3. Compartición de secretos. 4. Dinero electrónico. 5. Voto telemático.

2 Refrescando la memoria... CRIPTOSISTEMA Llave pública: asimétrico (2 llaves, pública y privada) Llave privada: simétrico (1 sola llave, privada) M E C K P, K D Con RSA se pueden realizar 2 procesos básicos: Firma: C = E ka (m)... Autenticidad Cifrado: C = E pb (m)... Confidencialidad Función hash De un conjunto de mensajes infinitos, se obtiene un conjunto de resultados finitos. PROBLEMA: Colisiones. En la práctica, con las funciones hash que utilizamos no aparecen colisiones. Dado el hash, es imposible obtener el mensaje. Operación firma firma ka verificación pa Hash(m) = H(m) firma M E ka (H(m)) x D pa (x) = h h == h'? H(m) = h' Operación cifrado simétrico cifrado pb descifrado kb E s (m) E pb (s) id... E pc (s) id grande pequeña para identificar los datos añadiendo estos campos, podemos enviar el mensaje a otra persona s: llave única de sesión de 3DES, RSA, AES. Secreta, única, desechable, un solo uso.

3 Hash Punto débil: si llegados al punto p, el hash es el mismo, al añadirles detrás un mensaje igual, el hash sigue siendo el mismo. m1 m p m2 m Ejemplo: En un archivo postcript... cabecera if ( A == A )... else... - Fallos en md5 y sha1 cabecera MISMO HASH! if ( A == B )... else... - Sin fallos en sha2 Podrían firmarnos un archivo que pusiera Alejandro Llaves ha completado el primer ciclo de Ingeniería Informática y nosotros cambiar los bits de otro archivo que sea el testamento de la persona que va a firmar. El emule utiliza md4. Calcula el md4 de cada bytes (o fracción). Una vez obtiene la lista de todos los md4, el emule los concatena y calcula el md4 del nuevo mensaje. ed2k://[file]/[nombre]/[tamaño]/[md4] 128 bits 16 bytes...32 caracteres El torrent utiliza md5. Red Tor: cliente + privoxy Privoxy es un programa que funciona como proxy web, usado frecuentemente en combinación con Tor y Squid. Tiene capacidades avanzadas de filtrado para proteger la privacidad, modificar el contenido de las páginas web, administrar cookies, controlar accesos y eliminar anuncios, banners, ventanas emergentes y otros elementos indeseados de Internet. Privoxy tiene una configuración muy flexible y puede ser personalizado para adaptarse a las necesidades y gustos individuales. Privoxy es útil tanto como para sistemas aislados como para redes multiusuario. Yo red de proxies URL Se está estudiando en la UJI para hacer encuestas.

4 REFLEXIÓN El problema grave de la seguridad es la confianza. En la práctica se da por hecho, pero no debería ser así. A la hora de evaluar un determinado sistema, de quién nos tenemos que fiar? Lo primero es establecer la confianza y después ya se aplicarán las técnicas adecuadas: Confianza en el software Por ejemplo, Microsoft. Podemos depositar nuestra confianza en grandes compañías, aunque nadie nos garantiza nada. Confianza en la autenticidad (llave pública) Confianza directa: llave pública obtenida directamente del propietario. Confianza autoadquirida: aunque al hacer el ssh y contestar yes no sepas con certeza si la máquina a la que te conectas es la deseada, a medida que vas trabajando en el entorno, vas adquiriendo la confianza (programas, directorios, etc.). Confianza indirecta Horizontal: todos los usuarios del sistema tenemos el mismo nivel ( Los amigos de mis amigos son mis amigos ). Establecer niveles de confianza. Usuario experto. Vertical: para uso genérico, este modelo es más operativo. Los usuarios no han de ser expertos. Se deposita la confianza en la TTP (Tercera Parte de Confianza). En el caso de las llaves públicas, TTP -> CA (emisión de certificados). Un certificado es una asociación entre unos datos y una llave pública. La CA genera estos certificados y todas las personas que la usan, confían en la CA. CA Hay una serie de CA's que la mayoría de navegadores consideran como fiables. Esto significa confiar en el buen hacer de la CA (asociación datos-llave_pública correcta) y en que el método de obtención del certificado es fiable. Una CA tiene un CPS (Cert. Pract. Stat.), documento donde la CA nos cuenta lo que hace. El CPS es auditado por WebTrustCA, que comprueba que la CA auditada hace lo que el CPS dice. También podemos confiar en la CA por la naturaleza de la entidad, por ejemplo, la Fábrica Nacional de la Moneda y Timbre. Otros motivos: porqué se fían mis amigos. Qué es la brecha digital? Es el precipicio que se va creando entre la gente que domina las nuevas tecnologías de la información y los analfabetos digitales. La obligación de las instituciones es poner la información necesaria al alcance de la gente a la que le interese conocer los detalles técnicos.

5 Modelo x509 Issuer Subject Nº de serie Fi-FF Version CN O OU DN L ST C ( ) Extensiones: campo donde se puede poner cualquier cosa (dni,etc.) Mención algoritmos: ponerse el OID Llave pública Firma Propósito: lista de bits que indica para qué sirve el certificado. La Generalitat Valenciana emite 2 certificados, uno de firma y uno de cifrado, cuya única diferencia es el propósito. ISO Descripción de datos en ASN1 DER (Distinguished Encoding Rules) BER (codificación binaria) extensiones GVA lugar correcto para el DNI Nom Ap1 Ap2 Dentro del ISO existe un número que identifica un objeto: OID Object ID. Los OID's utilizan una numeración similar a las IP's: La ISO tiene un número OID para las empresas, a partir del cual las empresas numeran sus objetos como quieren. PROBLEMAS DE LA CRIPTOGRAFÍA DE LLAVE PÚBLICA Qué pasa si a alguien le roban la llave privada? Cómo sabemos que ya no es válida? Las CA's emiten periódicamente unos documentos llamados CRL, donde se añaden todos los certificados revocados. Para comprobar una firma habría que descargarse cada vez la CRL. Para solucionar esto, ahora se puede validar una firma contra una web (OCSP). Aunque este método desvirtúa el proceso clásico off-line de la firma digital. FORMATOS PKCS pkcs1: Cómo se debe utilizar el RSA. pkcs7: Utilizado en el SMIME para enviar correo firmado. pkcs10: Petición de certificado autofirmada, es decir, firmada con la lave privada. pkcs11: Describe como construir interfaces con dispositivos. Documento muy grande. A Microsoft no le satisface este formato y utiliza cryptoapi. pkcs12: Transporte privado de objetos (llaves, certificado, CA, CRL). No tiene representación en PEM porqué es un objecto completamente cifrado.

6 MODELOS CA GVA Certificado software: no va acompañado de un hardware específico. Se almacena en USB, disco duro, etc. Se obtiene presentándose en un punto de registro o delegación (RA) de la GVA, tras una identificación previa del solicitante a través de su DNI o pasaporte. Puede entregarse: en un diskette: Firma en pkcs12: firma creada por GVA. No se queda con copia. Cifrado en pkcs12: se queda con copia por ley. en Clauer: Firma y cifrado en formato interno del Clauer. Certificado en tarjeta: mismo procedimiento. En presencia del solicitante, el operador genera un certificado interno (firma), y uno externo (cifrado) del que se queda una copia. A continuación, ambos son introducidos en la tarjeta SIEMENS. Las llaves no pueden ser sacadas de la tarjeta. Estas tarjetas cumplen el FIPS 1440: chips resistentes a rayos X, apertura, etc. Para evitar la exposición de la llave de la CA, la GVA crea una CA intermedia que puede ser anulada por la CA raíz. Fábrica Nacional de la Moneda y Timbre (FNMT) Cuentan con todos los DNI's registrados en España. Compra de la tarjeta por tu cuenta en Barcelona, por 36. 1ª fase: el solicitante genera la petición desde casa y recibe un número de identificación (se queda con la llave privada en su máquina y envía la pública). 2ª fase: el solicitante acude al punto de registro con el DNI, una fotocopia del DNI y el número de identificación. 3ª fase: 24 horas después, el solicitante descarga el certificado en casa en la misma máquina desde la que realizó la petición. CATcert 2 posibilidades: 1º- El solicitante rellena un formulario web muy completo. 2º- Generación de la petición del certificado. 3º- Identificación presencial. 4º- Recogida del certificado. o... 1º- Preidentificación en un punto de registro y obtienes un código. 2º- Generas la petición. 3º- Recogida del certificado. La entrega de los certificados es similar a la de la GVA, con la diferencia que sólo se reparte en formato Clauer. Verisign Certificado para verifica que la persona que posee el certificado puede acceder al que dice. Certificado Personal: necesaria fotocopia del DNI. Certificado Personal Pro: el solicitante debe presentarse en las delegaciones de Verisign.

7 NETSCAPE vs INTERNET EXPLORER Netscape Para generar un par de llaves en el explorador Netscape mediante HTML: <form> <keygen name=... > </form> Esto muestra un desplegable donde el usuario puede elegir la longitud de las llaves a generar. Al enviar el formulario, crea las llaves pública y privada, y envia la Signed Public Key And Challenge (SPKAC), llave pública firmada con la llave privada. Almacena la llave privada en el almacén de llaves local (key3.db). Podemos crear un certificado con openssl así: 'openssl ca - spkac' Internet Explorer En cambio, es este caso, la sintaxis es la siguiente: <object... id= pep > <script> pep.createpkcs10( DN ); </script> ARQUITECTURA EN SEGURIDAD Qué pasa si tengo una tarjeta criptográfica? Que no puedo usarla con Firefox porqué los dispositivos no están en ficheros. Entonces el RSA creó el pkcs11, de manera que: Aplicaciones API Librería criptográfica PKCS11 PKCS11 HW HW Es posible que la tarjeta quiera ser la encargada de firmar, es decir, que no deje al pkcs11 extraer los certificados. Entonces, el pkcs11 ha de ocuparse de todo: firmar, cifrar, generación de llaves,... todo esto trabajando a bajo nivel. Cuando introduzco la etiqueta <keygen> en HTML, si no tenemos ningún dispositivo conectado a la máquina, será el navegador el que genere las llaves. En caso contrario, nos mostrará una lista para elegir el dispositivo. El pkcs11 es el estándar que propone RSA Laboratories. A Microsoft no le gusta el pkcs11... y tiene motivos para ello. Inconveniente: Qué pasa si otra aplicación tiene que utilizar otro pkcs11? Cada vez que que tenemos que añadir un pkcs11, hay que añadirlo a todas las aplicaciones ya que está implementado a nivel de aplicación. En cambio,

8 cryptoapi (Windows) está implementado a nivel de sistema operativo, lo que le permite ser usado por todas las aplicaciones tan sólo con añadir el módulo al sistema. Aplicaciones Cert. Store Provider Store API Librería criptográfica CSP HW CSP HW Cryptologic Service Provider El cryptoapi no es tan difícil de implementar como parece, ya que puede llamar a funciones del CSP de Microsoft, ya implementado. Además, los certificado no los maneja el CSP. pkcs11 = CSP + Store Un Store se puede crear y destruir cuando se quiera. Entonces, dónde busca el Internet Explorer los certificados? Microsoft trata los Stores como particiones, de manera que un Store lógico se puede dividir en varios Stores físicos. Pero para gestionar los certificados de manera más eficiente, Microsoft los almacena de la siguiente manera: MY: certificados de usuario y otros. CA: CA's intermedios. ROOT: CA raíz. Cuando vamos a entrar a una página web segura, Internet Explorer nos muestra todos los certificado disponibles en Stores. Al elegir uno de ellos, el navegador ya sabe qué CSP utilizar al comprobar la asociación de Store lógico con Store físico. La ventaja de este tipo de arquitectura es que la integración del hardware se produce para todas las aplicaciones, en lugar de sólo para una. SEGURIDAD WEB La falta de seguridad puede ser debida a un descuido del programador. Ejemplo: En Apache está por defecto: php: interpretado php2: texto Por lo tanto, se puede ver el código fuente a menos que programador lo evite. En la verificación de datos: Solo se comprueban una vez los datos, por lo tanto, una vez autenticado puedes cambiar el código fuente y que te aprezcan opciones que no tenías disponibles. Hacer la comprobación en JavaScript, ya que esta se puede manipular desde el cliente, en local. Para evitar spam en masa, se hace lo siguiente: Para asegurarse de que es una persona la que rellena un determinado formulario se usa el CAPTCHA, que consiste en meter un código en una imagen, por ejemplo:

9 Se deben evitar textos muy claros para no ser reconocidos por aplicaciones que reconocen formas (gocr), deben utilizarse fondos y no usar palabras del diccionario. Otro error típico es pensar que el cliente no mira el código fuente, y incluir demasiada información en el código php. Ya que si accediera al código fuente podría, por ejemplo, poner el código del captcha en el php, o poner las respuestas correctas en el formulario. Tratar de averiguar el path completo de un fichero y comprobar que es real en la máquina remota. En plataformas multiusuario, en el php activamos el SAFE MODE. Esto comprueba el usuario al que pertenece el php y si no coincide con el usuario que quiere ejecutar el php, no lo deja ejecutar. PKCS7 El pkcs7 es un buen formato para guardar documentos firmados. Clase 'signed data': Detached: el pkcs7 contiene solo la firma. Aparte se adjunta el documento. Inconveniente: Hay que llevar a rastras las 2 partes separadas. No detached: el pkcs7 contiene datos y firma. Inconveniente: no se puede leer si no tienes las herramientas criptográficas adecuadas. El correo electrónico sería una buena forma de encapsular documentos firmados. Por ejemplo:.elm, de Windows. Cuando los datos son de naturaleza no controlada (zip, tar, mp3, etc.), el pkcs7 es un buen sistema porqué es genérico. Pero el usuario puede tener necesidades específicas: PDF, por ejemplo, admite firma electrónica. ADOBE ha desarrollado un lector criptográfico para el Acrobat Reader. A la hora de firmar s, se puede utilizar el SMIME. También se puede utilizar el gpg (antes pgp), no compatible con x509. El gpg se basa en la confianza horizontal. Originalmente, el PEM fue un sistema de firma de , pero sólo ha quedado en lo que conocemos ahora: formato PEM. Para firmar un documento creado por nosotros por un procesador de texto, una de las opciones es usar el OpenOffice. Esta aplicación utiliza XMLsignature para firmar: calcula el hash de los elementos XML y añade un nuevo elemento XML con el hash calculado. El problema es que los documentos firmados sólo son compatibles en OpenOffice. Para guardar documentos en el formato que queramos, XML parece lo más apropiado. Con XML podemos organizar la información como queramos. Además, tenemos el XMLxades, un formato especificado hace poco pero más correcto que XMLsignature, aunque similar. El Xades exige que la firma contenga una marca de tiempo de una autoridad de tiempo, para certificar el momento de firma. El problema del Xades es el nivel de implementación, ya que hay pocas librerías actualizadas. Existe OpenXades (estado del proyecto desconocido) y Jxades (Java), proyecto internacional liderado por la UJI. HERRAMIENTAS PARA FIRMAR SignaCAT: trabaja con pkcs11, pero no funciona bien. Genera.p7 (detached) y.pdf. Acrobat: PDF. eauthoring: genera PDF's firmados a partir de cualquier cosa (texto, web,...). itext: librería enorme para manejar PDF's (Java y C#). Applets: Qué firman los applets? Cada empresa adapta su applet a lo que le interesa firmar (formato, etc.).

10 OPENSSL Aplicación que ofrece funcionalidades de librería en línea de comandos. La librería contiene multitud de funciones para programadores. Soporta el uso de tarjetas criptográficas, pero no da una solución para incluir módulos de manera estandarizada (no utiliza pkcs11). No tiene una buena integración con la arquitectura y es bastante complicado de utilizar. Se divide en dos grandes módulos: Librería criptográfica Cifradores simétricos Cifradores asimétricos RSA Funciones hash Librería de grandes números (precisión) Librería SSL Implementa completamente SSL. Permite montar clientes, servidores, etc. SSL Secure Socket Layer: protocolo para conexión segura con clientes, servidores,... Con 'SSL Client' se puede crear un cliente con capacidad de autenticarse. OpenSSL se utiliza mucho sin que el servidor lo sepa: todos los servidores Apache utilizan OpenSSL para trabajar con SSL. Todos los algoritmos de cifrado están preparados para trabajar como máquinas de cifrado: los datos entran en bloques de x bytes y salen cifrados. Cifrado con librería EVP. Hash (con password) y MAC. Soporta pkcs7 y pkcs12, pero no pkcs11. NUMEROS ALEATORIOS Es importante la utilización de números aleatorios y, si vamos a cifrar con RSA, necesitaremos que sean números primos. Veremos qué capacidad tiene para esto OpenSSL. El problema es que una máquina sólo puede generar números pseudo-aleatorios (dados por una fórmula), pero como hay tantas combinaciones es difícil captar la secuencia. En C tenemos random() y randomize(x), donde la primera genera números aleatorios y la segunda cambia la semilla. Lo más utilizado es randomize(time), siendo 'time' la hora del sistema (que cambia cada segundo). Para programación, esto es una mala práctica: La hora también es un hecho predecible. La función rand() es una función congruente. Habrá que ver si la secuencia de números aleatorios es sufiecientemente larga para satisfacer la condición de aleatoriedad. La secuencia NUNCA será aleatoria. Lo importante es alimentarla bien, es decir, comenzar la serie en un punto de la secuencia. Necesitamos una fuente de entropía. Las máquinas UNIX tienen un dispositivo virtual llamado /dev/random. UNIX carga el dispositivo con fuentes aleatorias reales, por ejemplo: los paquetes de red que le llegan, el movimiento del ratón, etc. Otros dispositivo de UNIX es el /dev/urandom, sólo que éste genera números aleatorios congruentes mediante una fórmula.

11 OpenSSL cuenta con un generador propio de números aleatorios RAND_add(...,...), pero necesita que alimentemos la fuente de entropía con RAND_load_file( /dev/random, 1024), por ejemplo. Además, OpenSSL tiene su propio fichero de entropía llamado 'seed', a través del que se alimenta. Después de usarlo, escribe en él para cambiarlo. Necesitamos limitar el acceso a este fichero, tanto de lectura como de escritura. El sistema operativo Windows utiliza la librería EGADS como fuente de entropía. OpenSSL utiliza un struct llamado 'BIGNUM' que puede ser una variable estática o un puntero. No es trivial gestionar BIGNUM's, porqué para trabajar con ellos necesitamos copiar los buffers que lleva asociados. Un simple signo '=' no hace esto (C) a no ser que esté sobrecargado (C++). BIGNUM bn_static; bn_static = BN_new(); // realiza un malloc (constructor) ARITMÉTICA DE NÚMEROS GRANDES En criptografía se trabaja con aritmética modular. Pero no se puede trabajar con aritmética normal y calcular luego el módulo, ya que puede desbordarnos la pila. En la aritmética modular: Si p es primo, x 1...p x -1 / x x -1 = 1 La propiedad de la inversa es muy útil porqué nos permite efectuar alguna multiplicación sobre un número y luego eliminarla. Uno de los algoritmos más utilizados es el 'Algoritmo extendido de Euclides', que sirve para calcular la inversa y es similar al algoritmo para calcular el MCD. GENERACIÓN DE PRIMOS No hay ninguna fórmula para generar números primos, tan sólo por fuerza bruta. Para generar un número primo grande, generamos un número aleatorio y comprobamos si es primo. Existen ciertos tests para saber si un número es primo. Si el número pasa el test, hay un tanto por cien de probabilidades de que sea primo. Si aplicamos el test repetidas veces, la probabilidad va aumentando. OpenSSL no funciona bien cuando le pedimos que genere un número primo y seguro. De hecho, cuando genera las llaves RSA, el número primo no es seguro, simplemente es un número primo que cumple ciertas condiciones de seguridad. API EVP Muy transparente. Permite generar cifradores del tipo que queramos. AES Cifrador oficial (nuevo DES). Soporta llaves de gran tamaño. Blowfish: candidato al AES (concurso). Twofish: otro de los candidatos al AES. Algoritmo sólido. IDEA DESX 3DES RC2

12 RC4: muy ligero. Útil en situaciones donde no puedes meter librerías tipo DES. RC5 Los cifradores necesitan un contexto porqué hay algoritmos que trabajan en bloques y que necesitan guardar una serie de información (malloc). En algunos casos, como en el CBC, tendremos que utilizar un vector de inicialización IV para cifrar el primer bloque. Las funciones utilizadas serán: EVP_EncryptInit EVP_EncryptUpdate EVP_EncryptFinal RSA El RSA es un algoritmo asimétrico pero se comporta como si fuera simétrico. Digamos que puede comportarse de las dos formas. El RSA trabaja por bloques del mismo tamaño de la llave. El cifrado puede llevarse a cabo con llave pública o privada. Esto se traduce a cuatro funciones. El 'padding' es el relleno del bloque donde no hay datos. El relleno son una serie de unos y ceros que son fácilmente identificables. Hay varios tipos de 'paddings' predefinidos. El cifrado público no puede cifrar más datos que n. Ésto no da problemas en la práctica porqué normalmente se cifran llaves de sesión, mucho más pequeñas. El descifrado público es análogo. El PKCS1 es el documento donde Rivest explica cómo funciona el RSA y qué 'padding' es el más adecuado. La función RSA_sign firma un hash. La función RSA_verify hace lo contrario, esto es, verifica si un hash firmado coincide con una firma concreta. Cuando se hace un cifrado con llave pública (EVP), recibimos: Un buffer con los datos cifrados y el tamaño. Un array con los destinatarios y el tamaño. PROTOCOLOS CRIPTOGRÁFICOS Lanzar una moneda Dos personas situadas en lugares distintos quieren lanzar una moneda remotamente. La solución obvia es colocar una cámara que grabara el proceso, pero no resultaría muy difícil hacer trampa y trucar la cámara. Otra solución es utilizar un tercero de confianza (TTP). El TTP lanza la moneda y los dos apostantes reciben el resultado. Nosotros buscamos un método por el que lanzar una moneda sin utilizar un TTP. Métodos matemáticos A B Generación de un número aleatorio grande n md5(n) Apuesta si es par o impar apuesta Lee la apuesta n Comprueba el md5(n)

13 El md5 sirve para para que A no pueda hacer trampas. El md5 de un número par no tiene porqué ser par, y lo mismo con los número impares. Repartir un secreto Tenemos un secreto pero no queremos guardarlo sólo nosotros. Se quiere poder repartir el secreto entre varias personas de manera que ninguna de ellas tenga información suficiente, pero que al unir las partes se recupere el secreto. Hay dos alternativas: Splitting: todas las partes son necesarias para recuperar el secreto. Sharing: para recuperar el secreto son necesarias m partes cualquiera de las n partes existentes, siendo m<n. La solución es generar un sistema de n ecuaciones y m incógnitas. Métodos matemáticos Partir un secreto Teorema de Shannon: si cogemos cualquier información y le aplicamos un xor con una llave del mismo tamaño totalmente aleatoria, conseguimos el cifrado perfecto. Secreto: M Genero una llave X aleatoria de O(M) Para cifrar: Y = M xor X Para recuperar el mensaje: M = X xor Y Entonces, para conseguir dividir el secreto en varias partes: Genero las llaves X, Y, W Z = M xor X xor Y xor W Y para recuperar la información: M = X xor Y xor W xor Z Compartir el secreto M Esquema de Lagrange: Generar un número primo público del mismo tamaño, aproximadamente, que M. Generar un polinomio de grado M-1 cuyos coeficientes sean secretos. Los coeficientes deberían ser destruidos al final de la generación pero, realmente, convendría guardarlos para almacenar más ecuaciones. Ejemplo para (m, n) = (3, 5): f(x) = (ax 2 + bx + M) mod p Para generar los trozos, vamos dando valores a la x. M valores o los que se deseen, dependiendo del número de trozos). Cada poseedor de un trozo recibirá un número: f(2), f(3), f(5), por ejemplo. Para reconstruir el secreto, necesitaremos 3 ecuaciones cualquiera. a y b son las incognitas. Debemos crear un sistema de 3 ecuaciones: f(2) = a b 2 + M = 3 (mod 13) f(3) = a b 3 + M = 7 (mod 13) f(5) = a b 5 + M = 5 (mod 13) Para resolver el sistema de ecuaciones hay que tener en cuenta que estamos trabajando en aritmética modular. No hemos de hacer divisiones a menos que salga el resultado entero. No es recomendable usar el método de Gauss. Es mejor utilizar el método de los determinantes.

14 FIRMA CIEGA Concepto bancario. Queremos que alguien que tiene una determinada autoridad firma algo sin poder leerlo. Qué aplicación puede tener ésto? Una serie personas necesita una firma de una autoridad para conseguir una acreditación sin que se las pueda asociar a esa acreditación. La autoridad sabe quiénes son, pero no sabe lo que está firmando. Para ello, se utiliza una firma sólo usada para este propósito. En la firma ciega controlada, el firmante no sabe lo que firma en concreto, pero conoce la estructura de lo que firma, el propósito. Es una cuestión de estadística. El solicitante ofrece varios sobres sin firmar. El firmante escoge uno y comprueba el contenido de los otros. Mientras más sobres sean entregados al firmante, menos probabilidades de ser engañado corre. Ejemplo de uso: dinero anónimo. En la firma total, opacas (multiplicas por un número especial) aquello que quieres firmar. Para recuperar el documento, es decir, para eliminar la opacidad, se debe conocer el número secreto. Ejemplo de uso: sistema de encuestas anónimas. Métodos matemáticos Firma normal A B m m d B A B firma p = (exp, n) k = (d, n) Firma ciega A genera un número grande K, primo con n (existe la inversa de K), que será el factor de opacidad. A mk e B (mk e ) d B A... (mk e ) d = m d K ed = m d K = m d - Según el RSA: e: cifra d: descifra Para hacer desaparecer la K, multiplicamos por K -1

15 SISTEMA DE VOTO ELECTRÓNICO (TELEMÁTICO) Características deseables 1- Autenticidad: sólo votan personas autorizadas. Sistema de autenticación (dni digital,...), incompatibilidad con voto secreto, anonimato. 2- Acotabilidad: un solo voto por votante (difícil). 3- Anonimato: imposibilidad de relacionar voto y votante. 4- Imposibilidad de coacción: esto es imposible, ciencia ficción. Que el votante no pueda demostrar lo que ha votado a posteriori. 5- Verificabilidad individual: cada votante puede demostrar que su voto ha sido tenido en cuenta. Incompatible con el punto anterior. 6- Verificabilidad global. 7- Fiabilidad: funcionamiento correcto del sistema. 8- Sistema auditable: posibilidad de repasar todo el proceso de votación. 9- Neutralidad: no se pueden publicar resultados parciales durante la votación. 10- Movilidad de los votantes. 11- Facilidad de uso. 12- Voto rápido. 13- Posibilidad de voto nulo. 14- Código abierto. 15- Coste mínimo razonable. 16- Compatibilidad con mecanismos tradicionales (imposible) etc. Objecciones de Rebeca Mercury al voto electrónico Facilidad de compra de voto. No hay forma sencilla de darle al votante seguridad de que su voto ha sido tenido en cuenta y que el recuento ha sido correcto. No hay posibilidad de control del sistema por parte de oposición, interesado, etc. Puede sufrir ataques remotos. El sistema puede tener fallos que pueden no ser descubiertos hasta tiempo después de la votación. Los sistemas criptográficos serán petados algún día.

16 Modalidades del sistema de voto electrónico Aut. votante Urna El administrador puede saber a quién has votado. votante ticket ticket + voto Aut. Urna Si el administrador del servidor de Autenticación se guarda los tickets y el administrador del servidor Urna, los tickets + los votos, pueden obtener los resultados haciendo un JOIN. votante Auth ticket opaco ticket firmado + voto (cifrado) Aut. ticket opaco firmado Urna? Para depositar el voto en la urno, debemos cerrar la sesión autenticada previamente. La diferencia con el sistema anterior es que aquí el ticket lo crea el votante y la autoridad certificadora se limita a hacer la firma ciega. Por tanto, el servidor de Autenticación no puede mantener una lista de tickets personas. Llave de la urna Para mantener el principio de imparcialidad y anonimato Generar al inicio Secret sharing de la llave Recomponer al final El motivo por el que no se ha utilizado este sistema a gran escala es que la firma ciega está patentada. El riesgo de cualquier sistema de voto electrónico es que el administrador haga un JOIN de logs y sepa que a una hora determinada se ha autenticado X persona y que dos minutos después ha habido un voto anónimo. La solución para esto es mantener la interacción entre el votante y el servidor de Autenticación igual que el caso anterior, pero a la hora de introducir el voto en el servidor Urna: votante 10'05 10'15 10'35 11'00 11'17 11'23 Urna

17 Los votos se almacenan en un buffer y se introducen en la Urna desordenados. En cualquier sistema telemático, el usuario pierde el control sobre el sistema. Las propiedades de coacción y validez de voto son contradictorias. Pero podemos aprovechar que los votos van cifrados con la llave privada de la urna. Si esa llave está a buen recaudo o se destruye después de la votación. Si hacemos públicas la lista de votos cifrados y la persona se guarda la lista en su ordenador, se puede comparar su churro de datos con alguno de los que hayan publicados. Un sistema de este tipo es muy difícil de auditar: habría que auditar todo el softwarey además, mientras se realiza la votación, un grupo de auditores externos tendrían que comprobar que el software auditado previamente, se está utilizando correctamente. El inconveniente es que el sistema no lo puede auditar ni el votante ni los candidatos a elegir. Existe un sistema llamado Merckel para pequeños grupos.

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Ayuda Aplicación Oposición de Inspectores

Ayuda Aplicación Oposición de Inspectores Ayuda Aplicación Oposición de Inspectores Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 09/03/2013 13:00:00 Fecha último cambio 09/03/2013 13:00:00 Fecha: 11/09/2013 Página 1 de 22 Índice 1.

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13 Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N AVEGADORES SOPORTADOS... 2. R EQUISITOS GENERALES... 2.1 Certificado digital... 3 2.2 Acceso a los puertos 8443 y 8444... 3 2.3

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

TABLA DE CONTENIDO 1. Dfirma WebSecure... 3 2. Ventajas... 3 3. Características... 4

TABLA DE CONTENIDO 1. Dfirma WebSecure... 3 2. Ventajas... 3 3. Características... 4 Dfirma WebSecure TABLA DE CONTENIDO 1. Dfirma WebSecure... 3 2. Ventajas... 3 3. Características... 4 3.1. Applet de acceso... 4 3.2. Página de verificación... 4 DFirma WebSecure 2 1. Dfirma WebSecure

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER

Más detalles

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2

Más detalles

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid SALA DE FIRMAS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Sala de Firmas http://www.registradores.org Índice 1.INTRODUCCIÓN... 3 2.ACCESO

Más detalles

Manual de uso de correo seguro en Microsoft Outlook

Manual de uso de correo seguro en Microsoft Outlook Manual de uso de correo seguro en Microsoft Outlook Fecha: 22/03/2006 Versión: 1.4 Estado: APROBADO Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico: WEBMAIL USO BÁSICO El nuevo WEBMAIL que se pone a disposición de los alumnos es mucho más que un simple lector de correo electrónico a través del web. Me permite, entre otras cosas: Acceder a mis mensajes

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Configuración de Firma Electrónica en Mozilla Firefox

Configuración de Firma Electrónica en Mozilla Firefox Configuración de Firma Electrónica en Mozilla Firefox Fecha: 26/01/2015 Versión: 2.13 Índice. Capítulos Págs. 1 Requisitos técnicos 3 2 Comprobar validez del certificado y proceso de autenticación/firma

Más detalles

REQUISITOS PARA LA FIRMA DIGITAL

REQUISITOS PARA LA FIRMA DIGITAL REQUISITOS PARA LA FIRMA DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Máquina Virtual de Java 5 3.1 Abrir Panel de Control de Java 5 3.2 Verificación de versión desde

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación

Registro de Animales destinados a la investigación. (HAMELIN) Manual de Usuario: Centro de Investigación Registro de Animales destinados a la. (HAMELIN) Manual de Usuario: Centro de Investigación Versión: 1.0 Fecha: Junio de 2014 Índice 1. INTRODUCCIÓN... 3 1.1 Propósito... 3 1 1.2 Definiciones, acrónimos

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook

Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Curso Correo Electrónico cofcastellon.org Acceso vía Webmail y Outlook Tiempo duración curso: 10 horas. Temario: LECCION 1. Como acceder al correo del Colegio Oficial de Farmacéuticos de Castellón. LECCION

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8 Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Manual Instrucciones Firma Digital

Manual Instrucciones Firma Digital Manual Instrucciones Firma Digital INDICE 1 INTRODUCCIÓN... 3 2 JAVA... 3 2.1 INSTALACION O ACTUALIZACION DE UNA VERSION EXISTENTE DE JAVA... 3 2.2 ACTIVACION DE JAVA EN LOS NAVEGADORES... 3 3 INTERNET

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

PREGUNTAS FRECUENTES PREGUNTAS RESPUESTAS. Principal» PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES PREGUNTAS RESPUESTAS. Principal» PREGUNTAS FRECUENTES Principal» PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES PREGUNTAS 1. Qué tipos de certificados digitales pueden utilizarse con las aplicaciones telemáticas? 2. QUE SISTEMAS OPERATIVOS ME GARANTIZAN ACTUALMENTE

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22 Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

CONDICIONES PARA EL BUEN FUNCIONAMIENTO DE LOS SERVICIOS ELECTRÓNICO

CONDICIONES PARA EL BUEN FUNCIONAMIENTO DE LOS SERVICIOS ELECTRÓNICO CONDICIONES PARA EL BUEN FUNCIONAMIENTO DE LOS SERVICIOS ELECTRÓNICO Para poder usar este tipo de servicios es indispensable en tener Firma Digital de la FNMT (Fabrica Nacional de Moneda y Timbre), DNI

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos

firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos Obtención del certificado digital El certificado digital en un

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página

Más detalles

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL

REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Configuración del navegador (Internet Explorer) 5 3.1 Sitios de confianza

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

PLATAFORMA DE VISADO TELEMÁTICO.

PLATAFORMA DE VISADO TELEMÁTICO. PLATAFORMA DE VISADO TELEMÁTICO. DESCRIPCIÓN plataforma e-visa para FECHA 22/12/09 presentación telemática de proyectos a visar. Tabla de contenidos 1 Presentación...2 2 Requisitos previos....3 3 Acceso

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles