Criptografía Panorama general

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Criptografía Panorama general"

Transcripción

1 Criptografía Panorama general Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación Facultad de Ciencias Exactas-UBA

2 Introducción. Principios Generales. Definiciones Nociones sobre criptografía

3 Existen muchas razones para utilizar documentos y firmas digitales. Por ejemplo: 1. Seguridad: no es posible falsificar documentos digitales 2. Costos: la eliminación del papel, la distribución electrónica segura, la posibilidad de tratar expedientes en forma simultánea por diversos sectores (contabilidad, legales, etc). 3. La validez legal internacional mediante los acuerdos vigentes. Veamos un ejemplo de reducción de costos en transacciones bancarias

4 Reducción de costos - Internet Banking Costo por transacción Sucursal Telefono PC Internet Source: Frans Hesp ABN-AMRO 11/01

5 OBJETIVOS DE LA CRIPTOGRAFÍA CONFIDENCIALIDAD INTEGRIDAD CERTIFICACIÓN DE ORIGEN NO REPUDIO

6 CONFIDENCIALIDAD

7 Seguridad de un sistema criptográfico debe depender únicamente del desconocimiento de las claves y no del algoritmo (este es generalmente conocido)

8 Inalterabilidad de los mensajes. El concepto de hashing.

9 INTEGRIDAD

10 HASHING Cómo sabemos que un mensaje que recibimos y desciframos no ha sido alterado? Un espía o saboteador pudo haber interceptado el mensaje y haberlo alterado para estudiar el mecanismo o para causar daño.

11 PÁGUESE A HUGO SCOLNIK U$S Bill Gates HASHING A2F508DE091AB30135F2

12 PÁGUESE A HUGO SCOLNIK U$S Bill Gates FÁCIL IMPOSIBLE... sin colisiones! A2F508DE091AB30135F2 FUNCIÓN TRAMPA

13 Veamos una demostración de software para entender como se aplican los hashings

14 Métodos simétricos, confiabilidad, longitud de claves, el problema de su distribución.

15 CLAVE (ÚNICA) MÉTODOS DE ENCRIPCIÓN SIMÉTRICOS

16 ESTAMOS HABLANDO DE CRIPTOGRAFÍA G&%;{I8=U ENCRIPCIÓN SIMÉTRICA

17 Algoritmos simétricos DES (block, clave de 56 bits) 3DES (block, clave de 112/168 bits) RC2 (block, Ron Rivest, reemplazo para DES, clave de tamaño variable) RC6 (block, Ron Rivest, clave arbitraria) IDEA (block, international data encryption algorithm. clave de 128 bits) NCT (block, non-linear curves traveller, clave arbitraria) RIJNDAEL (block, clave 128/256-bits) CRYPTOFLASH (Stream, clave de 1024-bits)

18 Elementos básicos de los métodos simétricos. Todos los algoritmos criptográficos transforman a los mensajes en secuencias numéricas. Por ejemplo, si numeramos las letras del alfabeto utilizado en el idioma castellano obtenemos: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z El mensaje: V A M O S A L C I N E Se escribe:

19 En los sistemas que hemos visto suscintamente hasta el momento los caracteres sucesivos son encriptados usando la misma clave. Estos métodos se llaman de bloques (block ciphers). Un método alternativo muy utilizado es el de flujo (stream ciphers). La idea esencial es un flujo de claves cambiantes que dependen de la clave inicial fijada, y de los caracteres anteriores. Por ello, un cifrado de bloques es un caso especial de un cifrado de flujo donde la clave es siempre la misma. Los stream ciphers son muy utilizados actualmente (p.ej. CryptoFlash)

20 Donde escribimos A 01, etc, para dejar en claro la codificación. Aquí no hemos hecho distinción de mayúsculas y minúsculas ni hemos agregado los signos de puntuación con propósitos ilustrativos (en la vida real se utiliza todo el código ASCII o EBCDIC) El método más simple es el de corrimiento (shift cipher en inglés) que se remonta a la época de Julio César y consiste simplemente en asignarle a cada letra la que le corresponde k posiciones mas adelante. En el ejemplo anterior, si usamos k=3 como lo hacía Julio César, resulta: =26 Y ; 01+3=4 D, etc, obteniendo finalmente: YDORVD ÑFLPH

21 MODO ECB (sin feedback) aaaaaaaa aaaaaaaa aaaaaaaa xd$#!0). xd$#!0). xd$#!0). MODO CBC (con feedback) aaaaaaaa aaaaaaaa aaaaaaaa I.V. 4 kg8xb: et5$m>ls Rq0@Ñ+#* MODOS OPERATIVOS

22 CLAVE 4 Bytes 6 Bytes 8 Bytes Minúsculas (26).5 sec 5 min 2.4 dias minúsc + dígitos (36) 1.7 sec 36 min 33 dias Carácteres alfanuméricos (62) 15 sec 16 horas 6.9 años Caracteres ASCII (128) 4.5 min 51 dias 2300 años Bytes (256) 1.2 horas 8.9 años años Exploración a razón de pruebas/segundo (y el poder computacional se duplica cada 18 meses)

23 RELATIVE BENCHMARK OF Cryptoflash AND THE SYMMETRIC ALGORITHM SELECTED BY THE NIST (10/02/2000) AS THE PROPOSED AES (Advanced Encryption Standard) ON A STANDARD PENTIUM USING TEXTS WITH LENGTHS > 2 15 bytes Rijndael 20 CPU Cycles/byte Max key length: 256-bits --difficult scalability with performance slowdown -the inverse takes more code & time - CPU Fully scalable Cryptoflash 7 CPU cycles/byte 285% faster Max key length: 1024-bits (8/16/32/64-bits) with same performance - inverse and direct take the same code & time Bibliography: [1] Wolfram,S., Cryptography with Cellular Automata, CRYPTO 85 [2] Meier,W. et al., Analysis of Pseudo Random Sequences Generated by Cellular Automata, EUROCRYPT 91 [3] Hecht, J.P.,, Generación de caos determinístico y atractores extraños usando AC, FOUBA, Mar 2000 [4]. Schneier et al, Performance Comparison of the AES Submissions Vers 1.4b Jan 15, (1999) [5]

24 Veamos una demostración de software para entender como se usan los métodos simétricos y comparemos sus velocidades de encripción.

25 Métodos inquebrables. One time pad o anotador de única vez.

26 Si consideramos que el texto a encriptar es una sucesión de números binarios, un método de criptografía puede considerarse como un algoritmo que genera números binarios que se SUMAN a los anteriores módulo 2 (es la operación XOR que corresponde a la tabla de verdad de la disyunción excluyente). Esta tabla es: x y x y

27 Stream ciphers El encriptamiento de un bloque depende de la historia M = { a 1, a 2, a 3,...} K = { k 1, k 2, k 3,...} E = { e 1, e 2, e 3,...} Se cumple que e i a i = = a e i i k k i i Pero CUIDADO! k i = a i e i

28 Métodos asimétricos, transmisión de claves. El método de Diffie-Hellman. Sobres digitales, RSA. El concepto de firma digital, claves privadas y públicas. Seguridad de los protocolos.

29 HISTORIA DE LA CRIPTOGRAFIA ASIMETRICA - 6 Whitfield Diffie Marcelo Cipriano cripto I-scolnik-hecht Hugo Scolnik Martin Hellman 29

30 Como distribuir las claves secretas La idea es disponer de un conjunto numerado de claves y transmitir códigos ininteligibles para un espía que permiten arribar mediante operaciones matemáticas al mismo número. Este valor en común entre los usuarios habilitados será utilizado luego como llave de un algoritmo simétrico.

31 Método de Diffie-Hellman Este fue el primer algoritmo de clave pública y es universalmente utilizado para el intercambio seguro de claves. sea p un entero primo grande y a un entero menor a p

32 Los usuarios 1 y 2 eligen arbitrariamente enteros x, y que mantienen secretos, y proceden a calcular y envíarse los números y m = a ( p), m = a ( p) x 12 21

33 El usuario 1 calcula K = m ( p) x 21 ' y El usuario 2 calcula K = m12 ( p) ' Pero K = K!!!!!

34 Ejemplo: Sea p = 23, a = 5, x = 6, y = 10. Ahora el usuario 1 calcula: x 6 f ( x) = a mod( p) = 5 mod( 23) = 15625mod( 23) = 8 y se lo envía al usuario 2. El usuario 2 calcula y 10 f ( y) = a mod( p) = 5 mod( 23) = mod( 23) = 9 y se lo envía al usuario 1.

35 El usuario 2 recibió el número 8 y procede a calcular: y 10 K = f ( x) mod( p) = 8 mod( 23) = 3 El usuario 1 recibió el número 9 y calcula: x 6 K = f ( y) mod( p) = 9 mod( 23) = 3 Por lo tanto ambos llegaron a la MISMA clave.

36 Qué consigue un espía? Intercepta los números y aunque conozca el primo elegido y la base (o sea ), no sabe cuales fueron los números.para encontrar la clave común tendría que resolver el llamado problema del logaritmo discreto, por ejemplo: 5 x mod( 23) = 8 Cuando los números involucrados son muy grandes, y están bien elegidos, este problema es computacionalmente irresoluble en un tiempo razonable.

37 Ejem plo: p x y = , a = , = , = Los resultados son: f ( x ) = , f ( y ) = y la clave com ún a la que am bos arriban es: K = O bviam ente puede usarse esta clave en un algoritm o sim étrico o puede ser una referencia a un conjunto de claves num eradas,

38 El espía (si llegó a conocer los númerosp, a) tendría que resolver la ecuación: x mod( ) = En la práctica se usan números mucho mayores, lo que solo es factible con un software o hardware muy bien implementado.

39 Criptografía de clave pública prácticamente inquebrable si se implementa adecuadamente Deducir una clave a partir de la otra es computacionalmente irrealizable, aún disponiendo de recursos extremos (se presume que se requieren de años de una batería coordinada de de computadoras que operen a razón de de multiplicaciones y divisiones por segundo con números de 309 dígitos decimales para deducir una sola clave privada RSA 1024-bits a partir de la pública, usando el algoritmo más eficiente conocido - SNFST) 100 veces más lentos que los simétricos claves mucho mas largas que los simétricos

40 Algoritmos de clave públicap Diffie-Hellman (distribución de claves) RSA (encriptado, firmas digitales) ESTÁNDAR INTERNACIONAL DE FACTO ElGamal (distribución de claves, encriptado) DSA (firmas digitales) La mayor parte basados en uno de estos tres problemas difíciles: logaritmo discreto: p, primo: g y M enteros, encontrar x tal que g x = M (mod p) factoreo (RSA?) knapsack (dado un conjunto de números particulares, encontrar un subconjunto cuya suma sea N)

41 CLAVE (PÚBLICA) MÉTODOS DE ENCRIPCIÓN ASIMÉTRICOS CLAVE (PRIVADA) (de clave pública)

42 Criptografía Asimétrica (Sistemas de Clave Pública) Mediante un programa, el usuario genera un PAR de claves. Una es la pública, la otra es la privada (secreta). Si se encripta con una, se desencripta con la otra. Kprivada Kpública C P E D P Kpública Kprivada P E C D P

43 ESTAMOS HABLANDO DE CRIPTOGRAFÍA PRIVADA PÚBLICA ]fq1^+jw3! G&%;{I8= ENCRIPCIÓN ASIMÉTRICA

44 gen. de # al azar Clave pública Resguardo de clave privada gen. de claves RSA + Clave priv. almacenam. salt passphrase 3DES salt clave privada cifrada

45 Criptografía PROTECCIÓN DE LA CLAVE PRIVADA EL USUARIO ES EL ÚNICO RESPONSABLE DEL USO (o abuso) DE SU CLAVE PRIVADA. 3CÓMO PROTEGERSE? IDENTIFICACIÓN BIOMÉTRICA (huella digital) ALMACENAMIENTO PORTATIL (smartcards, etoken)

46 Objetivo Determinar la primalidad de un número n n impar dado, en forma más s eficiente posible, disminuyendo la cota de error, al declarar al número n n como primo. (estrictamente n es seudoprimo)

47 Quiénes necesitan números primos? Criptosistemas: ( : (RSA,etc) Esquemas de Firmas Digitales Esquema de Intercambio de Claves

48 Test de Primalidad Test de Fermat Test de Miller Test de Miller-Rabin

49 En qué se basan los tests de primalidad? Se basan en las propiedades algebraicas que cumplen los números n primos

50 Pequeño o Teorema de Fermat: Si n es primo b entero, MCD(b,n) ) = 1 entonces b n-1 1 mod (n) Test de Fermat: Buscar algún b tal que, b n- 1 1 mod (n) Si lo encuentra n es compuesto Si no, declara a n como posible primo

51 scolnik-hecht Problemas con el Test de Fermat Los seudo primos de base b Números de Carmichael Son números compuestos

52 scolnik-hecht Seudo Primos de Base b Cumplen con b n-1 1 mod (n) para n compuesto Números de Carmichael (1910) b entero / MCD(b,n) ) = 1, cumplen b n-1 1 mod (n)

53 scolnik-hecht Secuencia de Miller (1976) n 3 entero impar, n 1 = 2 con q entero impar, k 1 Para algún b, 1 b ( n 1), se obtiene la secuencia de Miller k q { b q, b 2 q,...,b 2 k 1 q,b 2 k q }

54 Propiedad de Miller Si n es primo impar dada la sec. { b q, b 2 q,...,b 2 k 1 q,b 2 k q } sucede que, q b 1 mod ( n) ó b 2 j q ( n 1) mod ( n) con 0 j k 1

55 Test de Miller Se basa en elegir bases b al azar en el intervalo [1,...,n-1] 1] y comprobar si cumplen o no, con la propiedad de Miller.

56 Scolnik-hecht Testigos y No-Testigos Para n entero compuesto impar b es TESTIGO si con él l se detecta que n es compuesto. b es NO-TESTIGO si con él no se puede comprobar que n es compuesto.

57 Criterio de Korselt y los números de Carmichael En 1899, Korselt observó que existiría un número n tal que: a n a mod (n) entero a n es raíz libre [1] y p-1 / n -1 p primo que divide a n Pero Korselt creía que no existía un número que lo cumpliera. En 1910, Carmichael descubrió el número más chico que cumplía con el criterio de Korselt. Este número es 561 = Este descubrimiento, complicó aun más el uso del pequeño Teorema de Fermat como test de primalidad, dado que sólo cuando la base b era un múltiplo del número de Carmichael n, el número era detectado como compuesto. Además se demostró que existen infinitos números de Carmichael. [1] n es raíz libre si primo p, p 2 no divide a n.

58 Tests de primalidad basados en la simetría de los subgrupos de bases no-testigos. Tesis de Licenciatura de Marcela N.Nievas Director: Dr.Hugo D.Scolnik Correspondiente a la carrera Licenciatura en Ciencias de la Computación de la Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos Aires Septiembre 2001

59 scolnik-hecht RSA Obtener P y Q primos grandes, distintos. Calcular n = P Q Elegir e coprimo con (n) = (P-1).(Q-1) Calcular d, tal que e.d 1 mod ( (n)) Destruir P, Q y (n) Clave pública (e, n) y clave privada (d, n), ó viceversa. Se encripta m, haciendo c = m e mod (n) Se desencripta c, haciendo m = c d mod (n)

60 Para encriptar un mensaje se fracciona el mismo en bloques de bits de longitud M tal que 1 M N y se calcula C M1 = M mod( N ) Para descifrar el mensaje el destinatario (que es el único que conoce D) calcula D M1 mod( N ) = M

61 E jem plo: P = 127, Q = 103, N = 127*103 = 13081, φ(n ) = (P - 1)*(Q - 1) = E legim os C = 59. E ntonces, C *D m od(φ(n )) = 59*D m od (12852 ) La solución es D = S i el problem a es transm itir la letra B usam os M = 2. M = C M m od( N ) = 59 2 m od( 13081) = que es lo que se transm ite

62 El que recibe calcula M D mod( N ) = mod(13081) = 2 Normalmente se dividen los mensajes en bloques cuya longitud es la mayor potencia de 2 menor que el número primo utilizado, aunque existen consideraciones de precisión numérica - dependiendo de la cantidad de bits utilizados en la implementación - que pueden llevar a disminuír dicho valor.

63 Demostración de software para generar claves privadas y públicas. Encripción RSA

64 Récord de quiebre de RSA768 obtenido el 12 de diciembre de Los factores son: *

65 En el informe dice: We started sieving in August 2007 and stopped in April Environment: We used various PCs and clusters at BSI, CWI, EPFL, INRIA (Institut National de Recherche en Informatique et en Automatique, France), NTT (Nippon Telegraph & Telephone, Japan), the University of Bonn, EGEE (Enabling Grids for E-sciencE), AC3 (The Australian Centre for Advanced Computing and Communications), and PCs in the United Kingdom. Time: Total sieving time is scaled to about 1500 AMD64 years.

66 Usaron curvas elípticas Yield: relations (38% INRIA, 30% EPFL, 15% NTT, 8% Bonn, 3.5% CWI, 5.5% others) Removal of duplicates and singletons, clique algorithm and filtering] This was done at EPFL on an eight-core machine with 10TB hard disk space and on a cluster. Time: Scaled to less than 6 Core2 [2.66GHz] months. Uniqueness step: less than 10 days on a Core2 [2.66GHz] with 10 1TB hard disks Filtering: less than 2 days on up to 37 nodes of dual quad-core Core2 [2.66GHz]

67 [Linear algebra] Input matrix: * Algorithm: block Wiedemann Environment: * Pentium D [3.0GHz], Gb Ethernet, located at NTT, - 56 * dual hex-core AMD64 Infiniband, located at EPFL, - several ALADDIN-G5K clusters in France, with the choice of clusters taking part in the computation adapted to the available resources. Time: Scaled to 392 days on 12 * dual hex-core AMD64 = 155 core years (where 155 approximates 12 * 12 * 392 / 365). Calendar time for block Wiedemann was 119 days.

68 * * * CLAVE PRIVADA (2048 bits) * * * D: N: 306 dígitos dígitos

69 * * * CLAVE PUBLICA * * * C: dígitos

70 Encriptemos el siguiente mensaje: Prueba de RSA con longitud 2048 El resultado de aplicarle RSA con la clave privada a un mensaje ES UN NÚMERO. En nuestro caso resulta:

71 Si a este número le aplicamos la CLAVE PUBLICA del emisor obtenemos el mensaje original: Prueba de RSA con longitud 2048 Por lo tanto este es un mensaje firmado DIGITALMENTE por el emisor, pues es la única persona que conoce la CLAVE PRIVADA utilizada para encriptar.

72

73 PÁGUESE A HUGO SCOLNIK U$S Bill Gates HASHING A2F508DE091AB30135F2 CLAVE (PRIVADA) FD #3Ds@*j0{28z!^}Tc)%4+<6 GENERACIÓN DE FIRMA DIGITAL

74 PÁGUESE A HUGO SCOLNIK U$S Bill Gates RECALCULAR HASHING FD #3Ds@*j0{28z!^}Tc)%4+<6 CLAVE (PÚBLICA) A2F508DE091AB30135F2 A2F508DE091AB30135F2 SON IGUALES? VERIFICACIÓN DE FIRMA DIGITAL

75 Modelos de e-commerce seguro.

76 Criptografía E-COMMERCE 3E-COMMERCE: transacciones en Internet 3basado en la confianza y la seguridad mutuas 3REVENUES MUNDIALES E-COMMERCE AÑO BUSINESS-TO-BUSINESS: Millones U$S 3BUSINESS-TO-CONSUMER: Millones U$S B-to-C 7% B-to-B 93%

77 INTERNET es abierta es universal es económica es insegura e-commerce requiere confidencialidad requiere autentificación requiere control de integridad requiere simplicidad es el futuro

78 pero la realidad actual muestra el divorcio entre ambos...

79 London Fire Brigade(londonfirebrigade.gov.uk) Senado de Buenos Aires ( Comisión Nacional de Valores ( Ministerio de Ciencia y Tecnología, de España ( National Archives of Canada ( RISX Security (risx.mine.nu) Boldt ( Headquarters Allied Land Forces Central Europe (LANDCENT) ( Renault Italia ( Banca Manzano ( Lotería Nacional Sociedad del Estado ( Banca Popolare di Ravenna ( Technical Info, Jet Propulsion Labs (NASA) (techinfo.jpl.nasa.gov) US Army Corps of Engineers, Portland District Home (cadd.nwp.usace.army.mil) Computer Modeling and Simulation Department, Naval Surface Warfare Center [Bienvenido a HSBC Argentina Holdings SA ( La Comisión Nacional Bancaria y de Valores ( Microsoft Informatica Ltda ( Organization of the Petroleum Exporting Countries ( Lotería Nacional Sociedad del Estado ( Tower Argentina (ns2.tower.com.ar) Fuente:

80 Una solución es......aplicar tecnología PKI

81 QUÉ ES PKI? (Public Key Infraestructure) No es un producto ni un servicio. Es una capacidad adquirible para generar tráfico de información confidencial inviolable en redes abiertas e inseguras (Internet/Intranet/Extranet), usando criptografía de clave pública.

82 Autoridades certificantes y certificados digitales. Normas a cumplir.

83 Criptografía Concepto de certificado digital X.509 versión 3 Certificados de clave pública Objeto: acreditar una relación entre una identidad (y/o sus atributos) y una clave pública. Un certificado de clave pública es una estructura de datos que contiene el nombre de un usuario (el subject ), su clave pública, el nombre de una entidad (el issuer, A.C.) que garantiza que la clave pública está asociada al nombre. Estos datos son firmados criptográficamente usando la clave privada del issuer (A.C.)

84 Criptografía CLASES DE CERTIFICADOS DIGITALES 3CLASE 1: certif de 3CLASE 2: certif ID personal ante terceros (DNI, Domicilio) apto E- Commerce 3CLASE 3: institucional, vinculado a la empresa o institución que se pertenezca

85 Criptografía certificado digital X.509 versión 3 Identidad: Nombres distinguibles (DN :distinguished names) Rec. ITU-T serie X.500 X500, X501, X.509, X.511,X.518, X.519,X.520, X.521 Country name C = "AR". State or Province Name S = Córdoba". Locality Name L = La Falda. Common name CN = Ing. Civil Juan Jorge Gomez.

86 Criptografía certificado digital X.509 versión 3 X Tipos de atributos ATTRIBUTE TYPES A Aliased Object Name * Authority Revocation List B Business Category C CA Certificate Certificate Revocation List Common Name Country Name Cross Certificate Pair D Description Destination Indicator F Facsimile Telephone Number I International ISDN Number K Knowledge Information L Locality Name M Member O Object Class * Organization Name Organizational Unit Name Owner ATTRIBUTE TYPES P Physical Delivery Office Name Post Office Box Postal Address Postal Code Preferred Delivery Method Presentation Address R Registered Address Role Occupant S Search Guide See Also Serial Number State or Province Name Street Address Supported Application Context Surname T Telephone Number Teletex Terminal Identifier Telex Number Title U User Certificate User Password X X.121 Address

87 Criptografía La tecnología PKI AUTORIDAD CERTIFICANTE Autoridades Certificantes (CA s) Función: certificación de firmas requiere verificación de identidad (procedimiento administrativo) almacenamiento de certificados y numeración mantenimiento de CRLs publicación de directorios de claves públicas confiabilidad / disponibilidad reconocimiento / reputación setup de una CA: requiere equipamiento e instalaciones especiales, procedimientos y mecanismos para asegurar trusted paths, personal seleccionado especialmente, almacenamiento seguro de la clave privada de la CA

88 Criptografía La tecnología PKI - CR Solicitud de certificado: PKCS#10 Certificate Request: Data: Version: 0 (0x0) Subject: C=AR, SP=Buenos Aires, L=Cap. Federal, O=Firmas Digitales SRL., OU=Investigación y Desarrollo, CN=Pedro Hecht, =hecht@fd.com.ar Subject Public Key Info: Public Key Algorithm: rsaencryption Public Key: (1024 bit) Modulus: 00:b7:96:f9:23:50:66:cf:ff:a1:3d:f9:91:e3:e3:... e3:61:98:a2:71:34:78:06:ec:f9:b4:cd:5c:8f:4b: c0:97:e2:ac:2a:f6:23:c5:0d Exponent: (0x10001) Attributes: a0:00 Signature Algorithm: md5withrsaencryption 34:57:8a:c2:57:02:cc:41:d7:0e:f6:c4:00:7f:7e:d9:b4:36:... 61:59:51:2d:a3:74:c7:57:4e:9d:2a:43:9c:79:e6:4a:cf:b1: 3c:32

89 Criptografía La tecnología PKI Cert X.509 Certificate: Data: Version: 0 (0x0) Serial Number: 1 (0x1) Signature Algorithm: md5withrsaencryption Issuer: C=AR, SP=Buenos Aires, L=Capital Federal, O=Certisur SA, OU=Depto. Certificaciones, CN=Hugo Scolnik, =hscolnik@certisur.com.ar Validity Not Before: Oct 9 02:47: GMT Not After : Oct 9 02:47: GMT Subject: C=AR, SP=Buenos Aires, L=Cap. Federal, O=Firmas Digitales SRL., OU=Investigación y Desarrollo, CN=Pedro Hecht, =hecht@fd.com.ar Subject Public Key Info: Public Key Algorithm: rsaencryption Modulus: 00:b7:96:f9:23:50:66:cf:ff:a1:3d:f9:91:e3:e3:... e3:61:98:a2:71:34:78:06:ec:f9:b4:cd:5c:8f:4b: c0:97:e2:ac:2a:f6:23:c5:0d Exponent: (0x10001) Signature Algorithm: md5withrsaencryption 8b:8e:20:1e:32:02:67:c7:ae:df:50:e9:21:17:48:7b:80:d5: f4:b8:ff:d9:3a:11:3b:49:17:b6... Certificado emitido por la CA: PKCS#6

90 Criptografía La tecnología PKI Ej Cert X.509v3 certificado digital x.509v3 (formato MIME base 64) -----BEGIN CERTIFICATE----- MIICmTCCAkMCAQEwDQYJKoZIhvcNAQEEBQAwgbYxCzAJBgNVBAYTAkFSMRAwDgYD VQQIEwdOZXVxdWVuMRowGAYDVQQHExFQaWVkcmEgZGVsIEFndWlsYTEiMCAGA1UE ChMZVHJvb2NoIENlcnRpZmljYWRvcywgTHRkLjEfMB0GA1UECxMWRGVwdG8uIENl cnrpzmljywnpb25lczerma8ga1ueaxmiww8tww8gtwexitafbgkqhkig9w0bcqew EnlveW9AdHJvb2NoLmNvbS5hcjAeFw05NjEwMDkwMjQ3NTNaFw05NzEwMDkwMjQ3 NTNaMIGzMQswCQYDVQQGEwJBUjEVMBMGA1UECBMMQnVlbm9zIEFpcmVzMRUwEwYD VQQHEwxDYXAuIEZlZGVyYWwxJTAjBgNVBAoTHENvbnN1bHRvcmEgU2FuIEdhYnJp ZWwgUy4gQS4xGDAWBgNVBAsTD0RlcHRvLiBDb250YWJsZTETMBEGA1UEAxMKSnVh bibqzxjlejegmb4gcsqgsib3dqejaryranblcmv6qgnzzy5jb20uyxiwgz8wdqyj KoZIhvcNAQEBBQADgY0AMIGJAoGBALeW+SNQZs//oT35kePjcMHxSMkNXdhyS/wY ogiaqalwghovyi8nqbrhsk+e3ldpk6umiudz6hr3i8j7c50j4vfj9kngpmjkbfza fhekduff5doauvf/08v5qm7+cbuc8xgxfdhvytsk42gyone0eabs+btnxi9lwjfi rcr2i8unagmbaaewdqyjkozihvcnaqeebqadqqcljiaemgjnx67fuokhf0h7gnw3 nw0hya+szy5o5vdzqv5cbn9e/sm7fwpcwwwx4ftpl4wcruf0up/zohe7sre END CERTIFICATE-----

91 Criptografía La tecnología PKI - CONSIDERACIONES Pero.. Estos mecanismos sólo garantizan la integridad del mensaje y la relación entre un DN (distinguished name) y el poseedor de una clave privada. La confianza se translada a la autoridad certificante (AC) El sistema requiere la consulta online de Listas de Certificados Revocados (CRLs) ATENCION!!!!!! La filtración inadvertida de una clave privada no puede distinguirse de una firma verídica. El firmante puede negar la firma denunciando fraudulentamente su pérdida. - Control por Timestamping

92 LA SOLUCIÓN B2C ES... Autenticación del Servidor con Certificado Digital USUARIO INTERNET USO: SSL sin autenticación cliente (form-filling) certif X. 509 SERVER

93 Y LA SOLUCIÓN INTEGRAL ES... Autenticación del Servidor y del Cliente con Certificados Digital certif X.509 USUARIO INTERNET USO: SSL con autenticación cliente seguro Transacciones seguras (form-signing) Túnel VPN (IPsec) SERVER certif X.509

94 Y SE POTENCIA CON ALMACENAMIENTO PORTÁTIL Y CAPA BIOMÉTRICA... smart certifx.509 USER HOSTING USB INTERNET USO: SSL con autenticación cliente seguro Transacciones seguras (form-signing) Túnel VPN (IPsec) Solución móvil SERVER certifx.509

95 métodos biométricos se pueden usar combinados con la tecnología PKI para proteger claves privadas o independientemente para autenticar al cliente (firma electrónica)

96 Autenticación fuerte de 2 factores para e-commerce (B2C) TOKEN CARD..o CD CARD PASSPHRASE ALGO QUE UNO SABE + ALGO QUE UNO TIENE... y comunica la contraseña (que se renueva cada minuto o por cada evento)... NO AUTORIZADO AUTORIZADO centro de autorización remoto

97 Criptografía REDES VPN VPN (virtual private network) Certificado IPsec Paquetes encriptados 3INTERNET Certificado IPsec

98 RED PRIVADA VIRTUAL (VPN-IPsec) Los nodos deben tener: +Firewall (Packet Filtering) +Proxy Server clientes Distribuidor A INTERNET VPN clientes Distribuidor B VPN Túnel IPSec VPN Nodo IPSec + Firewall + Proxy CASA CENTRAL clientes Distribuidor C VPN Nodo IPSec + Firewall + Proxy aplicación VPN al e-commerce (B2B)

99 Legislación Argentina Marco Normativo sobre Firma Digital El marco normativo de la República Argentina en materia de Firma Digital está constituido por la Ley Nº N (B.O. 14/12/2001), el Decreto Nº N 2628/02 (B.O. 20/12/2002) y un conjunto de normas complementarias que fijan o modifican competencias y establecen procedimientos. Para la legislación argentina los términos "Firma Digital" y "Firma Electrónica" no poseen el mismo significado. La diferencia radica en el valor probatorio atribuido a cada uno de ellos, dado que en el caso de la "Firma Digital" existe una presunción "iuris tantum" en su favor; esto significa que si un documento firmado digitalmente es verificado correctamente, se presume salvo prueba en contrario que proviene del suscriptor del certificado asociado y que no fue modificado.

100 Por el contrario, en el caso de la firma electrónica, en caso de ser desconocida la firma por su titular corresponde a quien la invoca acreditar su validez. La legislación argentina emplea el termino "Firma Digital" en equivalencia al término "Firma Electrónica Avanzada" o "Firma Electrónica Reconocida" utilizado por la Comunidad Europea o "Firma Electrónica" utilizado en otros paises como Brasil o Chile.

Criptografía. Dr. Hugo D. Scolnik. Prof. Titular Dpto. Computación FCEN -UBA

Criptografía. Dr. Hugo D. Scolnik. Prof. Titular Dpto. Computación FCEN -UBA Criptografía Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA ELEMENTOS BÁSICOS DE CRIPTOGRAFÍA Criptografía: es el arte de transformar mensajes de modo tal que sean ilegibles para todos aquellos

Más detalles

Te escuchen tus conversaciones por celular o línea fija

Te escuchen tus conversaciones por celular o línea fija No te gusta que: Te lean tus mails Te escuchen tus conversaciones por celular o línea fija Te revisen tu PC? Te roben dinero en la web? La respuesta es: Criptografía Hugo D.Scolnik (hugo@dc.uba.ar) Departamento

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

de Seguridad Avanzada en las Empresas utilizando Autenticación

de Seguridad Avanzada en las Empresas utilizando Autenticación Implementación de Seguridad Avanzada en las Empresas utilizando Autenticación Remota Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA FIRMAS DIGITALES SRL scolnik@fd.com.ar Objetivos de la

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

La Autoridad Certificante de la CNV

La Autoridad Certificante de la CNV 1 La Autoridad Certificante de la CNV VIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino Subgerente de Informática CNV 7 de Julio de 2006 marcelo@cnv.gov.ar http://www.cnv.gov.ar 2

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes. 1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas

MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA Mag. Erick Rincón Cárdenas ANTECEDENTES JURÍDICOS APLICABLES A LOS MEDIOS ELECTRÓNICOS PRINCIPIO DE EQUIVALENCIA CONTENIDO EN LA LEY 527 DE

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Presentada por: Graciela Ricci, CISA, CGEIT, CRISC Socia PwC Aclaración: Todos los derechos reservados.

Más detalles

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Un poco de Cultura. Qué es un CA x.509? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. Permite identificarnos,

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Métodos modernos de criptografía e identificación remota "

Métodos modernos de criptografía e identificación remota CONSECRI 2001 Métodos modernos de criptografía e identificación remota " Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA FIRMAS DIGITALES SRL scolnik@fd.com.ar 1. Introducción. Definiciones

Más detalles

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Manual de Usuarios Contratistas y Consultores

Manual de Usuarios Contratistas y Consultores Departamento de Registros y de Consultores del MOP Manual de Usuarios Contratistas y Consultores Registro de Contratistas y Consultores Versión 6.0 Versiones del Manual Versión Mejora Fecha 1.0 Versión

Más detalles

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO:

ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: ACUERDO 018- CG - 2015 EL CONTRALOR GENERAL DEL ESTADO CONSIDERANDO: Que, el artículo 211 de la Constitución de la República del Ecuador establece que la Contraloría General del Estado es un organismo

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Confianza digital basada en certificados

Confianza digital basada en certificados AR: Revista de Derecho Informático ISSN 1681-5726 Edita: Alfa-Redi No. 013 - Agosto del 1999 Confianza digital basada en certificados Abstract: Los certificados, en conjunción con otros elementos, permiten

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID B.O.C.M. Núm. 58 LUNES 10 DE MARZO DE 2014 Pág. 87 I. COMUNIDAD DE MADRID C) Otras Disposiciones Universidad Autónoma de Madrid 19 RESOLUCIÓN de 25 de febrero de 2014, por la que se aprueban sistemas de

Más detalles

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada SISTEMA PARA EL AHORRO PARA EL RETIRO DE LOS TRABAJADORES DE LA EDUCACIÓN DE TAMAULIPAS MÁS DE 15 AÑOS CONSTRUYENDO BENEFICIOS PARA UNA MEJOR CALIDAD DE VIDA Generador de Requerimiento de Certificado de

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

El Estándar Global para la Gestión de Transacciones Digitales

El Estándar Global para la Gestión de Transacciones Digitales El Estándar Global para la Gestión de Transacciones Digitales Legislación en Europa de firma electrónica V.03.0.2015 The Global Standard for Digital Transaction Management TM Índice Lo que debería saber

Más detalles