TEMA 2 - parte 3.Gestión de Claves

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 2 - parte 3.Gestión de Claves"

Transcripción

1 TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI

2 1. Gestion de claves Dos aspectos dentro de la Gestión de claves: Utilización de cifrado de clave pública para distribuir claves secretas. Distribución de las claves públicas 1.1 Distribución de claves secretas mediante cifrado asimétrico Distintos formas de usar algoritmos asimétricos para intercambio de claves secretas. Opción 1: envío de claves secretas cifradas con clave pública del destinatario (cifrado con RSA) Ejemplos: Formato de mensaje de PGP (Pretty Good Privacy) Cuerpo del mensaje cifrado con un algoritmo asimétrico usando una clave secreta de un sólo uso Clave secreta se cifra con clave pública del destinatario y se envía incluida en el mensaje PGP Adicionalmente, se puede firmar el mensaje con clave privada de firma del emisor Negociación de la clave maestra en SSL/TLS (Secure Socket Layer / Transport Layer Security) Durante la fase de establecimiento de conexión, Servidor se autentica ante el Cliente con un certificado digital aceptado (opcionalmente, también el Cliente) que incluye su clave pública. Usando esa clave, el Cliente envía al Servidor la clave maestra cifrada con RSA. A partir de la clave maestra Cliente y Servidor generarán las claves de cifrado y atenticación a usar en los mensajes intercambiados una vez establecida la conexión. Opción 2: algoritmos asimétricos específicos para intercambio de claves (algoritmo de intercambio de claves de Diffie-Hellman)

3 Intercambio de claves Diffie-Hellman (DH) Primer uso práctico del cifrado asimétrico. Ejemplos de uso: Negociación de claves en IPSec (protocolo IKE (Internet Key Exchange)) Negociación de la clave maestra en SSL/TLS Logaritmos discretos Función one-way sobre la que se fundamenta DH (también ElGamal) Generalización del logaritmo en aritmética modular. Definición: c log b (a) (mod N) si y sólo si a b c (mod N) Se trata de encontrar el exponente c al que habría que elevar la base b para obtener el valor a Factible calcular (b c mod N) Computacionalmente impracticable (log b (a) mod N)) (para valores grandes de p y g) Funcionamiento intercambio de clave Diffie-Hellman A y B quieren intercambiar/acordar una clave secreta. 1. A y B acuerdan (parte pública) j un n o primo grande p n o entero g primo relativo con p 2. A selecciona un n o entero aleatorio grande x (parte privada) Calcula X = (g x mod p) y se lo envía a B. 3. B selecciona un n o entero aleatorio grande y (parte privada) Calcula Y = (g y mod p) y se lo envía a A. 4. A calcula K = (Y x mod p) 5. B calcula K = (X y mod p) Se verifica que K K (mod p) K = (Y x mod p) = ((g y mod p) x mod p) = = (g y x mod p) = (g x y mod p) = = ((g x mod p) y mod p) = (X y mod p) = K (1) K será la clave simétrica acordada (secreto compartido) K nunca viaja por la red Un atacante sólo tiene acceso a X, Y, p y g. j x = logg (X) mod p Para conocer K debe encontrar valores x e y que verifiquen y = log g (Y) mod p que es computacionalmente impractiable para valores grandes de p y g.

4 2. Distribución de claves públicas Punto clave métodos asimétricos: distribución fiable de claves públicas En teoría se asume que es trivial mantener en secreto las claves privadas. Se necesita disponer de KU (clave pública) del otro extremo para cifrar y validar firmas. Problema: suplantación de la clave pública de un usuario invalida el uso del cifrado asimétrico en cifrado y firma digital. Las aplicaciones del cifrado asimétrico exigen confianza en la autenticidad de las claves públicas utilizadas: Al enviar texto cifrado se confía en que la KU usada para cifrar es realmente la del destinatario Al recibir un mensaje cifrado se confía en que la KU usada para validarlo es realmente la del destinatario Si un atacante hace pasar como legítima una clave pública suplantada tendrá acceso al tráfico cifrado y podrá crear firmas que pasarán por válidas. (a) Distribución de claves públicas a pequeña escala Anuncio público. Directorio disponible públicamente. Autoridad de clave pública. (b) Esquemas reales para distribución de claves públicas Certificados digitales + infraestructuras de clave pública (PKI)

5 2.2.1 Anuncio público de las claves públicas. Idea base: cualquier participante puede enviar su clave pública a cualquier otro, hacer un broadcast a todos los interesados o publicarla en una página WEB, FTP, etc. Punto débil: cualquiera puede falsificar ese anuncio público Un atacante puede afirmar ser A y hacer pública su supuesta clave pública KU A Hasta que A descubre esa falsificación y alerta a los otros participantes: falsificador puede leer todos los mensajes destinados para A fasilficador puede usar la clave falsificada para autentificación y firma falsa j PGP (Pretty Good Privacy) Ejemplo: Intercambio de claves manual en gnu-pg (gnu Privacy Guard) Directorio disponible públicamente Idea base: Más comodidad y mayor grado de seguridad manteniendo un directorio público que contenga las claves públicas. El mantenimiento, gestión y distribución del directorio sería responsabilidad de alguna entidad u organización en la que todos los participantes confían. Idea de Funcionamiento: 1. Una autoridad centralizada mantiene un directorio con un par {nombre,clave pública} para cada participante. 2. Cada participante registra su clave pública (KU A ) en el directorio de la autoridad. Registro en persona o por alguna forma segura de comunicación autentificada. 3. Un participante podría reemplazar su clave por otra (ha utilizado demasiado tiempo su clave pública, la clave privada se ha visto comprometida, etc) 4. Periódicamente, la autoridad publica el directorio completo o sus actualizaciones. 5. Participantes pueden consultar el directorio electrónicamente Idealmente, empleando algún mecanismo de autenticación de las comunicaciones desde la autoridad al participante [ver siguiente esquema]. Ejemplo: Servidores de claves (key servers) en PGP / gnu-pg. Vulnerabilidad: Atacante consigue hacerse pasar por la autoridad de directorio (suplantación) Reemplaza al directorio legítimo y duplica el mecanismo de autentificación que usa Atacante puede falsificar claves públicas

6 2.2.3 Autoridad de clave pública. Idea base: (mejora del esquema anterior) mayor seguridad en la distribución de las claves públicas incluyendo mecanismos que garanticen la autenticidad de la información proporcionada por el directorio de clave pública (firma digital) Una autoridad central mantiene un directorio de las claves públicas de todos los participantes. Cada participante conoce fiablemente la clave pública de la autoridad. Autoridad de clave pública firma las respuestas a las consultas recibidas usando su clave privada. Posible esquema de funcionamiento: 1. A envía un mensaje con un timestamp (momento) a la autoridad pidiendo la clave pública actual de B. 2. La autoridad responde con un mensaje firmado con su clave privada A está seguro de que el mensaje se ha originado en la entidad autorizada El mensaje incluye: 8 >< >: - Clave pública de» B (KU B ) A podrá comprobar que es - Petición original respuesta a una petición suya - Timestamp original 3. A almacena la KU B y la utiliza para cifrar un mensaje para B Ese mensaje contiene: j» A podrá verificar que no es un mensaje viejo de la autoridad con una KU B antigua - Identificador de A - Momento (N 1 ) [identifica unívocamente esta transacción] 4. B obtiene la clave pública de A (KU A ) de la misma manera (2 mensajes) 5. B envía un mensaje a A cifrado con KU A Ese mensaje contiene: j - momento N1 - nuevo momento N 2 [generado por B] Sólo B pudo haber descifrado el mensaje del paso 3 Presencia de momento N 1 garantiza a A que es respuesta de B a su petición del paso 3 6. A devuelve el segundo momento N 2, cifrado con la clave pública de B B está seguro de que A recibió su respuesta. Se intercambian en total 7 mensajes. Los 4 iniciales (para consultar las claves públicas) no son frecuentes a partir de ahora A y B tienen las respectivas claves públicas del otro periódicamente un usuario podría obtener una copia nueva de la clave pública del destino para asegurar que la clave esté actualizada.

7 2.3 Certificados de clave pública Inconvenientes aproximación anterior: Dificulta interoperabilidad: depende de la existenca de una autoridad global común Escasa escalabilidad: autoridad clave pública única potencial cuello de botella No útil en aplicaciones a gran escala Cada usuario tiene que consultar con la autoridad de clave pública si necesita la KU de cualquier posible destino El directorio de nombres y claves públicas que mantiene la autoridad sigue siendo vulnerable a la manipulación. Aproximación alternativa: Uso de certificados digitales avalados por un tercero de confianza. Cada particiante dispone de un certificado de clave pública emitido por una autoridad reconocida que acredita la autenticidad de su KU y que puede distribuir a los demás participantes. Se evita tráfico de peticiones a la entidad certificadora (intercambio de claves no precisará de contactar constantemente con la autoridad de clave pública) Emisor podrá solicitar al destinatario su certificado digital Dispondrá una clave pública del destino avalada por la entidad certificadora (en la que el emisor confía), con un tiempo de vida limitado y que guarda en local La comunicación con la entidad certificadora central se limita a la obtención periódica de certificados caducados o a la consulta de certificados revocados. Funcionamiento: Una autoridad certificadora (C.A.) crea un certificado de clave pública para cada participante que se lo requiera Es un documento digital que contiene: Identificación del participante Clave pública del participante Info. adicional: periodo de validez, usos previstos, etc Toda esa información está firmada digitalmente por la C.A. (con su clave privada KR CA ) Solicitud en persona o por una comunicación autentificada segura

8 Un participante podrá distribuir su clave pública a quien desee, enviándole su propio certificado La C.A. garantiza que la clave publica pertenece al usuario identificado en el certificado C.A. se responsabiliza de comprobar la autenticiadad de esas KU Sólo la C.A. puede crear y modificar los certificados El participante destino puede verificar que el certificado es auténtico Fué creado y firmado por la autoridad certificadora correspondiente (reconocida por ambos). Puede recuperar la clave pública y comprobar su validez, comprobando la firma digital con la clave pública de la C.A. Cada certificado incluye un timestamp T que valida la vigencia del mismo. Requisitos generales 1. Contenido típico de los certificados Identificación del usuario: nombre, etc Valor de la clave publica de ese usuario Opcionalmente: periodo de validez Firma de las partes anteriores por la C.A. (con su KU CA ) 2. Cualquier participante podrá leer un certificado para ver el nombre y la clave pública del propietario del certificado. 3. Cualquier participante podrá verificar que el certificado originado por la entidad certificadora no es una falsificación. 4. Solo la autoridad certificadora puede crear y actualizar certificados. 5. Cualquier participante puede verificar la vigencia de un certificado. Esquema:

9 Formatos de certificados El formato de certificado más usado es el de los certificados X.509. Especificado en la definicion del servicio de directorio X.500 Define un contenedor par la info. de los certificados independiente de los algoritmos de cifrado. Estructura y campos:

10 Certificado de servidor (emitido y firmado por una Autoridad de Certificacion [CA]) openssl x509 -text -in mancomun.org.pem Certificate: Data: Version: 3 (0x2) Serial Number: (0x3cba25dd) Signature Algorithm: sha1withrsaencryption Issuer: C=ES, O=FNMT, OU=FNMT Clase 2 CA Validity Not Before: Mar 15 16:16: GMT Not After : Mar 15 16:16: GMT Subject: C=ES, O=FNMT, OU=FNMT Clase 2 CA, OU=publicos, OU= , CN=*.mancom Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:df:7a:37:12:8b:ce:7a:d4:ca:f9:bc:a8:26:bf: 27:66:df:ce:cf:8e:df:94:0d:05:52:5d:a4:aa:7e:... 35:e5:6b:9c:cb:c7:8f:ac:11 Exponent: (0x10001) X509v3 extensions: X509v3 Subject Alternative Name: DirName:/ =S H/ =Xunta de G X509v3 Basic Constraints: CA:FALSE X509v3 CRL Distribution Points: DirName:/C=ES/O=FNMT/OU=FNMT Clase 2 CA/CN=CRL Signature Algorithm: sha1withrsaencryption 6d:7d:c2:67:cd:5c:36:28:ab:6f:71:14:03:66:79:25:d8:55: 31:62:29:7f:6e:f4:cd:3a:30:a9:2f:e7:e4:08:8e:e8:b3:ad:... cb:af

11 Certificado autofirmado (Autoridad de Certificacion RAIZ) openssl x509 -text -in FNMTClase2CA-FNMT.pem Certificate: Data: Version: 3 (0x2) Serial Number: (0x36f11b19) Signature Algorithm: sha1withrsaencryption Issuer: C=ES, O=FNMT, OU=FNMT Clase 2 CA Validity Not Before: Mar 18 14:56: GMT Not After : Mar 18 15:26: GMT Subject: C=ES, O=FNMT, OU=FNMT Clase 2 CA Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:98:3f:ad:19:36:93:3d:3e:fe:76:42:14:fd:35: 6f:f1:fa:ad:22:7a:58:e3:46:d0:5d:c6:5a:f9:62:... e2:ff:19:f4:94:09:d5:96:61 Exponent: 3 (0x3) X509v3 extensions: Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA X509v3 CRL Distribution Points: DirName:/C=ES/O=FNMT/OU=FNMT Clase 2 CA/CN=CRL1 X509v3 Basic Constraints: CA:TRUE... Signature Algorithm: sha1withrsaencryption 61:4c:a0:7c:59:63:5b:66:f8:ee:65:13:ce:43:80:47:b9:b2: 35:c9:c8:84:c7:6b:73:60:45:e4:9d:37:9d:f5:8e:25:b9:f9:... 08:5d <<-- Emisor (C.A.) <<-- Id. due~no de KU (C.A.) <<-- Valor de la KU <<-- Opcional <<-- Firma del certificado

12 Cadenas de certificados y jerarquías de C.A. Problema: comunicación con un usuario que tiene un certificado emitido por un C.A. no conocido. No es posible comprobar su validez, se deconoce KU del nuevo CA No hay confianza en el nuevo CA (nadie lo respalda) Solucion: Exigir que la nueva CA tenga un certificado que garantice la autenticidad de su clave publica Ese certificado estara firmado por otra CA en la que confiemos Puede establecerse una jerarquía de CAs Las CA de más bajo nivel certifican usuarios Las CA de cada nivel son certificadas por una de nivel superior Para verificar una clave publica puede ser necesario que el ususario envie, ademas de su certificado, el certificado de la CA que lo ha emitido El certificado de esa CA estará certificado por otra CA y asi hasta llegar a una CA raiz reconocida. Esto se denomina cadena de certificados

13 Listas de revocación de certificados CRL) La recomendacion X.509 define otra estructura que debe gestiona la C.A.: lista de revocacion de certificados (CRL) Sirve para publicar los certificados que han dejado de ser validos antes de su caducidad Motivos: otro certificado sustiuye al revocado, cambio/desaparicion de ese usuario, clave privada del usuario comprometida,... Para enviar un mensaje a otro usuario no basta sólo con verificar la firma de la CA en su certificado Es necesario obtener la CRL actual de nuestro C.A. y comprobar que el certificado no esta en ella Los CA hacen publica su lista CRL periodicamente Los usuarios informan de sus peticiones de revocacion por un procedimiento seguro y autentificado CA hace publica la CRL con los certificados revocados no caducados Cuando un certificado revocado alcanza su fecha de caducidad no es necesario incluirlo en la CRL

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Ejemplos de aplicación Ejemplos de aplicaciones criptográficas Criptografía de clave simétrica Kerberos Criptografía de clave pública PGP, PKI Sistemas mixtos SSH Clave

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIV Grupos de Trabajo Bilbao, 27/11/2012 Índice Introducción Ejemplos actuales Opinión generalizada Situación

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social DE EMPLEO Y SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Certificados de Firma Digital Avanzada E-CERTCHILE

Certificados de Firma Digital Avanzada E-CERTCHILE Certificados de Firma Digital Avanzada E-CERTCHILE Política de Certificación Versión 1.9 Fecha de Publicación: Noviembre 2011 Requisito: PO01 POLÍTICA DE CERTIFICACIÓN PARA LOS CERTIFICADOS PERSONALES

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE SERVIDOR SEGURO AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5 1.1.

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Gestión de Certificados con OpenSSL

Gestión de Certificados con OpenSSL Taller de Criptografía Aplicada Gestión de Certificados con OpenSSL Andrés J. Díaz Índice Qué vamos a ver? Teoría sobre certificados, CA y RA Creando una CA con OpenSSL Qué es un certificado

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Política de Validación de Certificados

Política de Validación de Certificados de Esta especificación ha sido preparada por ANF AC para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su

Más detalles

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados

DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados DIA 22, Taller: Desarrollo de Aplicaciones con DNIe - Validación certificados SAMUEL ADAME LORITE CONSULTOR - SAFELAYER SECURE COMMUNICATIONS S.A. 22 de Noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE REPRESENTANTE LEGAL AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2

DE COMUNICACIONESArquitectura de redes de comunicaciones. en Internet. C. F. del Val. Seguridad L2 Arquitectura de redes de comunicaciones Tema I: Arquitectura TCP/IP Tema II: Servicios i y tecnologías de seguridad d en Internet 1 Lección 2: Seguridad Web y correo electrónico 2.1 SSL/TLS 2.2 Correo

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez

Autenticación mediante DNI electrónico. Alberto Sierra Fernández Natalia Miguel Álvarez Autenticación mediante DNI electrónico Alberto Sierra Fernández Natalia Miguel Álvarez Índice 1. Definición 2. Funcionamiento 3. Certificado de autenticación del DNIe 4. Validación del certificado: OCSP

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Aplicaciones de la Criptografía

Aplicaciones de la Criptografía Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

1st Peruvian Workshop on IT Security 29.Dic.2003

1st Peruvian Workshop on IT Security 29.Dic.2003 1st Peruvian Workshop on IT Security 29.Dic.2003 Colaboración PKI aplicada http://escert.upc.es Roger Carhuatocto Miembro escert -UPC Responsable de Servicios Educacionales Instituto de Investigación UNI-FIIS

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

AC de PSC Advantage. PSC Advantage. Version 2.0

AC de PSC Advantage. PSC Advantage. Version 2.0 AC de PSC Advantage PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 Tabla de contenido

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Certificate Pinning Tenemos el c...ertificado roto?

Certificate Pinning Tenemos el c...ertificado roto? Certificate Pinning Tenemos el c...ertificado roto? Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas

Más detalles

Política de Firma Digital de CONICET

Política de Firma Digital de CONICET Política de Firma Digital de CONICET Versión 1.0 1. Introducción 1.1. Alcance Este documento establece las normas utilizadas para determinar bajo qué condiciones los métodos de creación y verificación

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID

UNIVERSIDAD POLITÉCNICA DE MADRID UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FIN DE CARRERA Soluciones PKI basadas en Cryptlib AUTOR: Daniel Plaza Espí TUTOR: Jorge Dávila Muro Esta obra está bajo una licencia Reconocimiento-No

Más detalles

Configurando SSL/TLS

Configurando SSL/TLS Configurando SSL/TLS Hacia la seguridad real Miguel Macías Enguídanos miguel.macias@upv.es XXXIII Grupos de Trabajo Cáceres, 06/06/2012 Índice Introducción Sedes electrónicas analizadas Herramientas Elementos

Más detalles

Política de Certificación. IRIS-PCA. POLÍTICA DE CERTIFICACIÓN IRIS-PCA Versión 1.5 Noviembre del 2003 OID: 1.3.6.1.4.1.7547.2.2.1.1.

Política de Certificación. IRIS-PCA. POLÍTICA DE CERTIFICACIÓN IRIS-PCA Versión 1.5 Noviembre del 2003 OID: 1.3.6.1.4.1.7547.2.2.1.1. POLÍTICA DE CERTIFICACIÓN IRIS-PCA Versión 1.5 Noviembre del 2003 OID: 1.3.6.1.4.1.7547.2.2.1.1.5 1 INTRODUCCIÓN... IDENTIDAD DE LA PCA... RedIRIS... ÁMBITO DE LA PCA... EL ÁRBOL DE CERTIFICACIÓN... USO

Más detalles

Cómo asegurar un Servidor Web de Apache con un certificado digital thawte UNA GUÍA PASO A PASO para probar, instalar y utilizar un certificado digital thawte en el servidor Web de Apache... 1. Aspectos

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Lección 10: Ataques al protocolo SSL

Lección 10: Ataques al protocolo SSL Lección 10: Ataques al protocolo SSL Luciano Bello - luciano@debian.org Chalmers University Dr. Alfonso Muñoz - amunoz@diatel.upm.es T>SIC Group. Universidad Politécnica de Madrid Seguridad del protocolo

Más detalles

Certificados digitales

Certificados digitales Internet En Internet nadie sabe que somos perros!!! 2 Certificado Documento electrónico que asocia una identidad con su clave pública La veracidad de esta asociación la garantiza la Autoridad de Certificación

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Infraestructura de claves públicas de Microsoft Windows 2000

Infraestructura de claves públicas de Microsoft Windows 2000 Bajado desde www.softdownload.com.ar Infraestructura de claves públicas de Microsoft Windows 2000 Documento estratégico Resumen Microsoft Windows 2000 introduce una infraestructura de claves públicas (PKI)

Más detalles

Cryptography of SSLv3.0

Cryptography of SSLv3.0 Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Coloriuris Prestador de Servicios de Confianza

Coloriuris Prestador de Servicios de Confianza Coloriuris Prestador de Servicios de Confianza Políticas y declaración de prácticas Autor Coloriuris S.L. Versión 2.0 Estado del documento Aprobado Fecha de emisión 14-07-2015 OID (Object Identifier) 1.3.6.1.4.1.37799.0.3.1.2.0

Más detalles

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 1. Basic estructure 1.1. Version 2 142 1.2. Serial Number Establecido automáticamente

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Servicio de Certificación Digital. Organización Médica Colegial de España

Servicio de Certificación Digital. Organización Médica Colegial de España Servicio de Certificación Digital de España Servicio de Certificación Digital de la Declaración de Prácticas de Certificación Entidad de Certificación de la 2 Servicio de Certificación Digital de la Control

Más detalles

ELECTRÓNICO DE FIRMA DE TRANSACCIÓN (PC-13)

ELECTRÓNICO DE FIRMA DE TRANSACCIÓN (PC-13) 22//202 Documento Edición 4 PROVEEDOR DE CERTIFICADOS (PROCERT), C. A. DE TRANSACCIÓN (PC-3) de 29 22//202 Documento Edición 4 ÍNDICE Página. Título. 5 2. Código. 5 3. Introducción. 5 4. Definiciones.

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Seguridad en Redes de Comunicación

Seguridad en Redes de Comunicación Seguridad en Redes de Comunicación Tema II. Auten,ficación y Ges,ón de Claves Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Grupo de Ingeniería Telemá8ca Este

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO

CP2_ACATC_003.0 CERTIFICADOS TRUSTED DE SELLO Referencia: CP2_ACATC_003.0 Fecha:13/03/2014 Estado del documento: Publicado Consejo General de la Abogacía Española POLÍTICAS DE CERTIFICACIÓN (CP) DE LA AUTORIDAD DE CERTIFICACIÓN DE LA ABOGACÍA CP2_ACATC_003.0

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

Seguridad en Redes Confianza entre organizaciones Certificación Cruzada Ingeniero Edy Javier Milla Edy.milla@gmail.com

Seguridad en Redes Confianza entre organizaciones Certificación Cruzada Ingeniero Edy Javier Milla Edy.milla@gmail.com Seguridad en Redes Confianza entre organizaciones Certificación Cruzada Ingeniero Edy Javier Milla Edy.milla@gmail.com Infraestructura de clave pública (PKI) en las organizaciones Organizaciones están

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

PKI centralizada (SSL/TLS, S/MIME)

PKI centralizada (SSL/TLS, S/MIME) Dos modelos comunes: PKI centralizada (SSL/TLS, S/MIME) Certificados Autoridades de certificación centralizadas PKI distribuida (PGP) Firmas entre usuarios Red de confianza (Web of trust) RFC 3280 define

Más detalles

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK IZENPE 2011 Este documento es propiedad de IZENPE, únicamente puede ser reproducido en su totalidad 1 Introducción El presente

Más detalles

FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL

FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL DOCUMENTO: Instrumento, normalmente escrito, en cuyo texto se consigna o representa alguna cosa apta para esclarecer un hecho o se deja constancia

Más detalles

POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS CORPORATIVOS DE ACCESO PARA AYUNTAMIENTOS

POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS CORPORATIVOS DE ACCESO PARA AYUNTAMIENTOS POLÍTICA DE CERTIFICACIÓN DE CERTIFICADOS CORPORATIVOS DE ACCESO PARA AYUNTAMIENTOS Versión 3.0 Fecha: 28/03/2013 Índice 1 INTRODUCCION... 3 1.1. PRESENTACIÓN... 3 1.2. IDENTIFICACIÓN... 3 1.3. DEFINICIONES...

Más detalles

Certificado de dispositivo seguro de controlador de dominio (CDSCD)

Certificado de dispositivo seguro de controlador de dominio (CDSCD) Certificado de dispositivo seguro de controlador de dominio (CDSCD) Referencia: D1111_E0650_N-TD CDSCD Versión: 1.0 Fecha: 27/07/2006 Índice 1. INTRODUCCIÓN E INFORMACIÓN DE CONTACTO... 4 1.1. Introducción...

Más detalles

Conceptos generales de DNSSEC. 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net

Conceptos generales de DNSSEC. 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net Conceptos generales de DNSSEC 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net 1 DNSSEC Conceptos de Criptografía DNSSEC Donde DNSSEC Como DNSSEC Nuevos registros Cadena de confianza 2

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL i INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN ANALISIS Y DISEÑO DE UNA AUTORIDAD CERTIFICADORA Trabajo que para obtener

Más detalles