TEMA 2 - parte 3.Gestión de Claves
|
|
- Eva Soto Herrero
- hace 8 años
- Vistas:
Transcripción
1 TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI
2 1. Gestion de claves Dos aspectos dentro de la Gestión de claves: Utilización de cifrado de clave pública para distribuir claves secretas. Distribución de las claves públicas 1.1 Distribución de claves secretas mediante cifrado asimétrico Distintos formas de usar algoritmos asimétricos para intercambio de claves secretas. Opción 1: envío de claves secretas cifradas con clave pública del destinatario (cifrado con RSA) Ejemplos: Formato de mensaje de PGP (Pretty Good Privacy) Cuerpo del mensaje cifrado con un algoritmo asimétrico usando una clave secreta de un sólo uso Clave secreta se cifra con clave pública del destinatario y se envía incluida en el mensaje PGP Adicionalmente, se puede firmar el mensaje con clave privada de firma del emisor Negociación de la clave maestra en SSL/TLS (Secure Socket Layer / Transport Layer Security) Durante la fase de establecimiento de conexión, Servidor se autentica ante el Cliente con un certificado digital aceptado (opcionalmente, también el Cliente) que incluye su clave pública. Usando esa clave, el Cliente envía al Servidor la clave maestra cifrada con RSA. A partir de la clave maestra Cliente y Servidor generarán las claves de cifrado y atenticación a usar en los mensajes intercambiados una vez establecida la conexión. Opción 2: algoritmos asimétricos específicos para intercambio de claves (algoritmo de intercambio de claves de Diffie-Hellman)
3 Intercambio de claves Diffie-Hellman (DH) Primer uso práctico del cifrado asimétrico. Ejemplos de uso: Negociación de claves en IPSec (protocolo IKE (Internet Key Exchange)) Negociación de la clave maestra en SSL/TLS Logaritmos discretos Función one-way sobre la que se fundamenta DH (también ElGamal) Generalización del logaritmo en aritmética modular. Definición: c log b (a) (mod N) si y sólo si a b c (mod N) Se trata de encontrar el exponente c al que habría que elevar la base b para obtener el valor a Factible calcular (b c mod N) Computacionalmente impracticable (log b (a) mod N)) (para valores grandes de p y g) Funcionamiento intercambio de clave Diffie-Hellman A y B quieren intercambiar/acordar una clave secreta. 1. A y B acuerdan (parte pública) j un n o primo grande p n o entero g primo relativo con p 2. A selecciona un n o entero aleatorio grande x (parte privada) Calcula X = (g x mod p) y se lo envía a B. 3. B selecciona un n o entero aleatorio grande y (parte privada) Calcula Y = (g y mod p) y se lo envía a A. 4. A calcula K = (Y x mod p) 5. B calcula K = (X y mod p) Se verifica que K K (mod p) K = (Y x mod p) = ((g y mod p) x mod p) = = (g y x mod p) = (g x y mod p) = = ((g x mod p) y mod p) = (X y mod p) = K (1) K será la clave simétrica acordada (secreto compartido) K nunca viaja por la red Un atacante sólo tiene acceso a X, Y, p y g. j x = logg (X) mod p Para conocer K debe encontrar valores x e y que verifiquen y = log g (Y) mod p que es computacionalmente impractiable para valores grandes de p y g.
4 2. Distribución de claves públicas Punto clave métodos asimétricos: distribución fiable de claves públicas En teoría se asume que es trivial mantener en secreto las claves privadas. Se necesita disponer de KU (clave pública) del otro extremo para cifrar y validar firmas. Problema: suplantación de la clave pública de un usuario invalida el uso del cifrado asimétrico en cifrado y firma digital. Las aplicaciones del cifrado asimétrico exigen confianza en la autenticidad de las claves públicas utilizadas: Al enviar texto cifrado se confía en que la KU usada para cifrar es realmente la del destinatario Al recibir un mensaje cifrado se confía en que la KU usada para validarlo es realmente la del destinatario Si un atacante hace pasar como legítima una clave pública suplantada tendrá acceso al tráfico cifrado y podrá crear firmas que pasarán por válidas. (a) Distribución de claves públicas a pequeña escala Anuncio público. Directorio disponible públicamente. Autoridad de clave pública. (b) Esquemas reales para distribución de claves públicas Certificados digitales + infraestructuras de clave pública (PKI)
5 2.2.1 Anuncio público de las claves públicas. Idea base: cualquier participante puede enviar su clave pública a cualquier otro, hacer un broadcast a todos los interesados o publicarla en una página WEB, FTP, etc. Punto débil: cualquiera puede falsificar ese anuncio público Un atacante puede afirmar ser A y hacer pública su supuesta clave pública KU A Hasta que A descubre esa falsificación y alerta a los otros participantes: falsificador puede leer todos los mensajes destinados para A fasilficador puede usar la clave falsificada para autentificación y firma falsa j PGP (Pretty Good Privacy) Ejemplo: Intercambio de claves manual en gnu-pg (gnu Privacy Guard) Directorio disponible públicamente Idea base: Más comodidad y mayor grado de seguridad manteniendo un directorio público que contenga las claves públicas. El mantenimiento, gestión y distribución del directorio sería responsabilidad de alguna entidad u organización en la que todos los participantes confían. Idea de Funcionamiento: 1. Una autoridad centralizada mantiene un directorio con un par {nombre,clave pública} para cada participante. 2. Cada participante registra su clave pública (KU A ) en el directorio de la autoridad. Registro en persona o por alguna forma segura de comunicación autentificada. 3. Un participante podría reemplazar su clave por otra (ha utilizado demasiado tiempo su clave pública, la clave privada se ha visto comprometida, etc) 4. Periódicamente, la autoridad publica el directorio completo o sus actualizaciones. 5. Participantes pueden consultar el directorio electrónicamente Idealmente, empleando algún mecanismo de autenticación de las comunicaciones desde la autoridad al participante [ver siguiente esquema]. Ejemplo: Servidores de claves (key servers) en PGP / gnu-pg. Vulnerabilidad: Atacante consigue hacerse pasar por la autoridad de directorio (suplantación) Reemplaza al directorio legítimo y duplica el mecanismo de autentificación que usa Atacante puede falsificar claves públicas
6 2.2.3 Autoridad de clave pública. Idea base: (mejora del esquema anterior) mayor seguridad en la distribución de las claves públicas incluyendo mecanismos que garanticen la autenticidad de la información proporcionada por el directorio de clave pública (firma digital) Una autoridad central mantiene un directorio de las claves públicas de todos los participantes. Cada participante conoce fiablemente la clave pública de la autoridad. Autoridad de clave pública firma las respuestas a las consultas recibidas usando su clave privada. Posible esquema de funcionamiento: 1. A envía un mensaje con un timestamp (momento) a la autoridad pidiendo la clave pública actual de B. 2. La autoridad responde con un mensaje firmado con su clave privada A está seguro de que el mensaje se ha originado en la entidad autorizada El mensaje incluye: 8 >< >: - Clave pública de» B (KU B ) A podrá comprobar que es - Petición original respuesta a una petición suya - Timestamp original 3. A almacena la KU B y la utiliza para cifrar un mensaje para B Ese mensaje contiene: j» A podrá verificar que no es un mensaje viejo de la autoridad con una KU B antigua - Identificador de A - Momento (N 1 ) [identifica unívocamente esta transacción] 4. B obtiene la clave pública de A (KU A ) de la misma manera (2 mensajes) 5. B envía un mensaje a A cifrado con KU A Ese mensaje contiene: j - momento N1 - nuevo momento N 2 [generado por B] Sólo B pudo haber descifrado el mensaje del paso 3 Presencia de momento N 1 garantiza a A que es respuesta de B a su petición del paso 3 6. A devuelve el segundo momento N 2, cifrado con la clave pública de B B está seguro de que A recibió su respuesta. Se intercambian en total 7 mensajes. Los 4 iniciales (para consultar las claves públicas) no son frecuentes a partir de ahora A y B tienen las respectivas claves públicas del otro periódicamente un usuario podría obtener una copia nueva de la clave pública del destino para asegurar que la clave esté actualizada.
7 2.3 Certificados de clave pública Inconvenientes aproximación anterior: Dificulta interoperabilidad: depende de la existenca de una autoridad global común Escasa escalabilidad: autoridad clave pública única potencial cuello de botella No útil en aplicaciones a gran escala Cada usuario tiene que consultar con la autoridad de clave pública si necesita la KU de cualquier posible destino El directorio de nombres y claves públicas que mantiene la autoridad sigue siendo vulnerable a la manipulación. Aproximación alternativa: Uso de certificados digitales avalados por un tercero de confianza. Cada particiante dispone de un certificado de clave pública emitido por una autoridad reconocida que acredita la autenticidad de su KU y que puede distribuir a los demás participantes. Se evita tráfico de peticiones a la entidad certificadora (intercambio de claves no precisará de contactar constantemente con la autoridad de clave pública) Emisor podrá solicitar al destinatario su certificado digital Dispondrá una clave pública del destino avalada por la entidad certificadora (en la que el emisor confía), con un tiempo de vida limitado y que guarda en local La comunicación con la entidad certificadora central se limita a la obtención periódica de certificados caducados o a la consulta de certificados revocados. Funcionamiento: Una autoridad certificadora (C.A.) crea un certificado de clave pública para cada participante que se lo requiera Es un documento digital que contiene: Identificación del participante Clave pública del participante Info. adicional: periodo de validez, usos previstos, etc Toda esa información está firmada digitalmente por la C.A. (con su clave privada KR CA ) Solicitud en persona o por una comunicación autentificada segura
8 Un participante podrá distribuir su clave pública a quien desee, enviándole su propio certificado La C.A. garantiza que la clave publica pertenece al usuario identificado en el certificado C.A. se responsabiliza de comprobar la autenticiadad de esas KU Sólo la C.A. puede crear y modificar los certificados El participante destino puede verificar que el certificado es auténtico Fué creado y firmado por la autoridad certificadora correspondiente (reconocida por ambos). Puede recuperar la clave pública y comprobar su validez, comprobando la firma digital con la clave pública de la C.A. Cada certificado incluye un timestamp T que valida la vigencia del mismo. Requisitos generales 1. Contenido típico de los certificados Identificación del usuario: nombre, etc Valor de la clave publica de ese usuario Opcionalmente: periodo de validez Firma de las partes anteriores por la C.A. (con su KU CA ) 2. Cualquier participante podrá leer un certificado para ver el nombre y la clave pública del propietario del certificado. 3. Cualquier participante podrá verificar que el certificado originado por la entidad certificadora no es una falsificación. 4. Solo la autoridad certificadora puede crear y actualizar certificados. 5. Cualquier participante puede verificar la vigencia de un certificado. Esquema:
9 Formatos de certificados El formato de certificado más usado es el de los certificados X.509. Especificado en la definicion del servicio de directorio X.500 Define un contenedor par la info. de los certificados independiente de los algoritmos de cifrado. Estructura y campos:
10 Certificado de servidor (emitido y firmado por una Autoridad de Certificacion [CA]) openssl x509 -text -in mancomun.org.pem Certificate: Data: Version: 3 (0x2) Serial Number: (0x3cba25dd) Signature Algorithm: sha1withrsaencryption Issuer: C=ES, O=FNMT, OU=FNMT Clase 2 CA Validity Not Before: Mar 15 16:16: GMT Not After : Mar 15 16:16: GMT Subject: C=ES, O=FNMT, OU=FNMT Clase 2 CA, OU=publicos, OU= , CN=*.mancom Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:df:7a:37:12:8b:ce:7a:d4:ca:f9:bc:a8:26:bf: 27:66:df:ce:cf:8e:df:94:0d:05:52:5d:a4:aa:7e:... 35:e5:6b:9c:cb:c7:8f:ac:11 Exponent: (0x10001) X509v3 extensions: X509v3 Subject Alternative Name: DirName:/ =S H/ =Xunta de G X509v3 Basic Constraints: CA:FALSE X509v3 CRL Distribution Points: DirName:/C=ES/O=FNMT/OU=FNMT Clase 2 CA/CN=CRL Signature Algorithm: sha1withrsaencryption 6d:7d:c2:67:cd:5c:36:28:ab:6f:71:14:03:66:79:25:d8:55: 31:62:29:7f:6e:f4:cd:3a:30:a9:2f:e7:e4:08:8e:e8:b3:ad:... cb:af
11 Certificado autofirmado (Autoridad de Certificacion RAIZ) openssl x509 -text -in FNMTClase2CA-FNMT.pem Certificate: Data: Version: 3 (0x2) Serial Number: (0x36f11b19) Signature Algorithm: sha1withrsaencryption Issuer: C=ES, O=FNMT, OU=FNMT Clase 2 CA Validity Not Before: Mar 18 14:56: GMT Not After : Mar 18 15:26: GMT Subject: C=ES, O=FNMT, OU=FNMT Clase 2 CA Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:98:3f:ad:19:36:93:3d:3e:fe:76:42:14:fd:35: 6f:f1:fa:ad:22:7a:58:e3:46:d0:5d:c6:5a:f9:62:... e2:ff:19:f4:94:09:d5:96:61 Exponent: 3 (0x3) X509v3 extensions: Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA X509v3 CRL Distribution Points: DirName:/C=ES/O=FNMT/OU=FNMT Clase 2 CA/CN=CRL1 X509v3 Basic Constraints: CA:TRUE... Signature Algorithm: sha1withrsaencryption 61:4c:a0:7c:59:63:5b:66:f8:ee:65:13:ce:43:80:47:b9:b2: 35:c9:c8:84:c7:6b:73:60:45:e4:9d:37:9d:f5:8e:25:b9:f9:... 08:5d <<-- Emisor (C.A.) <<-- Id. due~no de KU (C.A.) <<-- Valor de la KU <<-- Opcional <<-- Firma del certificado
12 Cadenas de certificados y jerarquías de C.A. Problema: comunicación con un usuario que tiene un certificado emitido por un C.A. no conocido. No es posible comprobar su validez, se deconoce KU del nuevo CA No hay confianza en el nuevo CA (nadie lo respalda) Solucion: Exigir que la nueva CA tenga un certificado que garantice la autenticidad de su clave publica Ese certificado estara firmado por otra CA en la que confiemos Puede establecerse una jerarquía de CAs Las CA de más bajo nivel certifican usuarios Las CA de cada nivel son certificadas por una de nivel superior Para verificar una clave publica puede ser necesario que el ususario envie, ademas de su certificado, el certificado de la CA que lo ha emitido El certificado de esa CA estará certificado por otra CA y asi hasta llegar a una CA raiz reconocida. Esto se denomina cadena de certificados
13 Listas de revocación de certificados CRL) La recomendacion X.509 define otra estructura que debe gestiona la C.A.: lista de revocacion de certificados (CRL) Sirve para publicar los certificados que han dejado de ser validos antes de su caducidad Motivos: otro certificado sustiuye al revocado, cambio/desaparicion de ese usuario, clave privada del usuario comprometida,... Para enviar un mensaje a otro usuario no basta sólo con verificar la firma de la CA en su certificado Es necesario obtener la CRL actual de nuestro C.A. y comprobar que el certificado no esta en ella Los CA hacen publica su lista CRL periodicamente Los usuarios informan de sus peticiones de revocacion por un procedimiento seguro y autentificado CA hace publica la CRL con los certificados revocados no caducados Cuando un certificado revocado alcanza su fecha de caducidad no es necesario incluirlo en la CRL
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesSeguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesOpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesUnidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Más detallesCertificados de sede electrónica
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Más detallesGestión de Certificados con OpenSSL
Taller de Criptografía Aplicada Gestión de Certificados con OpenSSL Andrés J. Díaz Índice Qué vamos a ver? Teoría sobre certificados, CA y RA Creando una CA con OpenSSL Qué es un certificado
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesSSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesGestión de Certificados y Mecanismos de Seguridad con OpenSSL
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young
Más detallesLineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1
Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesLos virus informáticos
SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas
Más detallesFirma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir
Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero
Más detallesEDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario
EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto
Más detallesCertificados de sello electrónico
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Más detallesAnaliza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.
Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesCreación y administración de certificados de seguridad mediante OpenSSL
Doble Titulación Informática + Telemática 1 Creación y administración de certificados de seguridad mediante OpenSSL Introducción En determinadas ocasiones es necesaria una conexión segura: Petición de
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesLección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
Más detallesDocumento explicativo SPF (Sender Policy Framework).
Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesComunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Más detallesGLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Más detallesRESOLUCION DE DIRECTORIO Nº 086/2004
RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesFirma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com
Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia
Más detallesGlosario. Términos en México
Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detallesSOLICITUD DEL CERTIFICADO
Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesAGESIC Gerencia de Proyectos
AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López
Más detallesTPV Virtual Santander Elavon 3D Secure. Información general del servicio
TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesLa factura, firma electrónica y digitalización certificada. Martes, 5 de Abril
La factura, firma electrónica y digitalización certificada Martes, 5 de Abril La Firma electrónica El mundo de la firma electrónica. Ventajas de su uso y principales aplicaciones. Aspectos más destacados
Más detallesAislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft
Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena
Más detallesManual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital
Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital. 1. Introducción 1.1. Objetivo. El objetivo de este documento es proporcionarle al
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesSistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario
Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...
Más detallesAutenticación Revisitada
Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:
Más detallesVulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital
Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital USB / UCAB Servicios de Seguridad Confidencialidad: Ocultamiento de información sensible (privacidad) Integridad:
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesSecure Socket Layer. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,
Más detallesEnvío de correos-e firmados/cifrados
Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en
Más detallesCertificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesManual de Timbrado FEL
Facturar en Línea Manual de Timbrado FEL Le proporcionará de manara precisa los pasos y referencias del proceso de timbrado FEL Aquí podrán resolver todas sus dudas. 55029 www.fel.mx Proveedor autorizado
Más detallesUtilizar Enigmail con Thunderbird
Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detalles4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro
4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que
Más detallesLección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Ejemplos de aplicación Ejemplos de aplicaciones criptográficas Criptografía de clave simétrica Kerberos Criptografía de clave pública PGP, PKI Sistemas mixtos SSH Clave
Más detallesGuía del usuario de DocuShare Email Agent
Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue
Más detallesPRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES
Luis Mengual PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES INCORPORACIÓN DE SERVICIOS DE SEGURIDAD EN CORREO ELECTRÓNICO S/MIME - 1 - Luis Mengual 1. Objetivos Generales Estudio del proceso completo
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesVÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Más detallesPor el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA DE COLOMBIA
REPÚBLICA DE COLOMBIA MINISTERIO DE HACIENDA Y CREDITO PÚBLICO DECRETO NÚMERO DE 2007 ( ) Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesINTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4
!"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&
Más detallesQué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detalles1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detalles! Sección 1 Acceso a llaves
! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos
Más detallescfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014
Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es
Más detallesCertificados Digitales y su utilización en Entornos Clínicos
La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detalles1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesPOLÍTICAS DE SEGURIDAD DE CAJA SMG
POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le
Más detalles