TEMA 2 - parte 3.Gestión de Claves

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 2 - parte 3.Gestión de Claves"

Transcripción

1 TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI

2 1. Gestion de claves Dos aspectos dentro de la Gestión de claves: Utilización de cifrado de clave pública para distribuir claves secretas. Distribución de las claves públicas 1.1 Distribución de claves secretas mediante cifrado asimétrico Distintos formas de usar algoritmos asimétricos para intercambio de claves secretas. Opción 1: envío de claves secretas cifradas con clave pública del destinatario (cifrado con RSA) Ejemplos: Formato de mensaje de PGP (Pretty Good Privacy) Cuerpo del mensaje cifrado con un algoritmo asimétrico usando una clave secreta de un sólo uso Clave secreta se cifra con clave pública del destinatario y se envía incluida en el mensaje PGP Adicionalmente, se puede firmar el mensaje con clave privada de firma del emisor Negociación de la clave maestra en SSL/TLS (Secure Socket Layer / Transport Layer Security) Durante la fase de establecimiento de conexión, Servidor se autentica ante el Cliente con un certificado digital aceptado (opcionalmente, también el Cliente) que incluye su clave pública. Usando esa clave, el Cliente envía al Servidor la clave maestra cifrada con RSA. A partir de la clave maestra Cliente y Servidor generarán las claves de cifrado y atenticación a usar en los mensajes intercambiados una vez establecida la conexión. Opción 2: algoritmos asimétricos específicos para intercambio de claves (algoritmo de intercambio de claves de Diffie-Hellman)

3 Intercambio de claves Diffie-Hellman (DH) Primer uso práctico del cifrado asimétrico. Ejemplos de uso: Negociación de claves en IPSec (protocolo IKE (Internet Key Exchange)) Negociación de la clave maestra en SSL/TLS Logaritmos discretos Función one-way sobre la que se fundamenta DH (también ElGamal) Generalización del logaritmo en aritmética modular. Definición: c log b (a) (mod N) si y sólo si a b c (mod N) Se trata de encontrar el exponente c al que habría que elevar la base b para obtener el valor a Factible calcular (b c mod N) Computacionalmente impracticable (log b (a) mod N)) (para valores grandes de p y g) Funcionamiento intercambio de clave Diffie-Hellman A y B quieren intercambiar/acordar una clave secreta. 1. A y B acuerdan (parte pública) j un n o primo grande p n o entero g primo relativo con p 2. A selecciona un n o entero aleatorio grande x (parte privada) Calcula X = (g x mod p) y se lo envía a B. 3. B selecciona un n o entero aleatorio grande y (parte privada) Calcula Y = (g y mod p) y se lo envía a A. 4. A calcula K = (Y x mod p) 5. B calcula K = (X y mod p) Se verifica que K K (mod p) K = (Y x mod p) = ((g y mod p) x mod p) = = (g y x mod p) = (g x y mod p) = = ((g x mod p) y mod p) = (X y mod p) = K (1) K será la clave simétrica acordada (secreto compartido) K nunca viaja por la red Un atacante sólo tiene acceso a X, Y, p y g. j x = logg (X) mod p Para conocer K debe encontrar valores x e y que verifiquen y = log g (Y) mod p que es computacionalmente impractiable para valores grandes de p y g.

4 2. Distribución de claves públicas Punto clave métodos asimétricos: distribución fiable de claves públicas En teoría se asume que es trivial mantener en secreto las claves privadas. Se necesita disponer de KU (clave pública) del otro extremo para cifrar y validar firmas. Problema: suplantación de la clave pública de un usuario invalida el uso del cifrado asimétrico en cifrado y firma digital. Las aplicaciones del cifrado asimétrico exigen confianza en la autenticidad de las claves públicas utilizadas: Al enviar texto cifrado se confía en que la KU usada para cifrar es realmente la del destinatario Al recibir un mensaje cifrado se confía en que la KU usada para validarlo es realmente la del destinatario Si un atacante hace pasar como legítima una clave pública suplantada tendrá acceso al tráfico cifrado y podrá crear firmas que pasarán por válidas. (a) Distribución de claves públicas a pequeña escala Anuncio público. Directorio disponible públicamente. Autoridad de clave pública. (b) Esquemas reales para distribución de claves públicas Certificados digitales + infraestructuras de clave pública (PKI)

5 2.2.1 Anuncio público de las claves públicas. Idea base: cualquier participante puede enviar su clave pública a cualquier otro, hacer un broadcast a todos los interesados o publicarla en una página WEB, FTP, etc. Punto débil: cualquiera puede falsificar ese anuncio público Un atacante puede afirmar ser A y hacer pública su supuesta clave pública KU A Hasta que A descubre esa falsificación y alerta a los otros participantes: falsificador puede leer todos los mensajes destinados para A fasilficador puede usar la clave falsificada para autentificación y firma falsa j PGP (Pretty Good Privacy) Ejemplo: Intercambio de claves manual en gnu-pg (gnu Privacy Guard) Directorio disponible públicamente Idea base: Más comodidad y mayor grado de seguridad manteniendo un directorio público que contenga las claves públicas. El mantenimiento, gestión y distribución del directorio sería responsabilidad de alguna entidad u organización en la que todos los participantes confían. Idea de Funcionamiento: 1. Una autoridad centralizada mantiene un directorio con un par {nombre,clave pública} para cada participante. 2. Cada participante registra su clave pública (KU A ) en el directorio de la autoridad. Registro en persona o por alguna forma segura de comunicación autentificada. 3. Un participante podría reemplazar su clave por otra (ha utilizado demasiado tiempo su clave pública, la clave privada se ha visto comprometida, etc) 4. Periódicamente, la autoridad publica el directorio completo o sus actualizaciones. 5. Participantes pueden consultar el directorio electrónicamente Idealmente, empleando algún mecanismo de autenticación de las comunicaciones desde la autoridad al participante [ver siguiente esquema]. Ejemplo: Servidores de claves (key servers) en PGP / gnu-pg. Vulnerabilidad: Atacante consigue hacerse pasar por la autoridad de directorio (suplantación) Reemplaza al directorio legítimo y duplica el mecanismo de autentificación que usa Atacante puede falsificar claves públicas

6 2.2.3 Autoridad de clave pública. Idea base: (mejora del esquema anterior) mayor seguridad en la distribución de las claves públicas incluyendo mecanismos que garanticen la autenticidad de la información proporcionada por el directorio de clave pública (firma digital) Una autoridad central mantiene un directorio de las claves públicas de todos los participantes. Cada participante conoce fiablemente la clave pública de la autoridad. Autoridad de clave pública firma las respuestas a las consultas recibidas usando su clave privada. Posible esquema de funcionamiento: 1. A envía un mensaje con un timestamp (momento) a la autoridad pidiendo la clave pública actual de B. 2. La autoridad responde con un mensaje firmado con su clave privada A está seguro de que el mensaje se ha originado en la entidad autorizada El mensaje incluye: 8 >< >: - Clave pública de» B (KU B ) A podrá comprobar que es - Petición original respuesta a una petición suya - Timestamp original 3. A almacena la KU B y la utiliza para cifrar un mensaje para B Ese mensaje contiene: j» A podrá verificar que no es un mensaje viejo de la autoridad con una KU B antigua - Identificador de A - Momento (N 1 ) [identifica unívocamente esta transacción] 4. B obtiene la clave pública de A (KU A ) de la misma manera (2 mensajes) 5. B envía un mensaje a A cifrado con KU A Ese mensaje contiene: j - momento N1 - nuevo momento N 2 [generado por B] Sólo B pudo haber descifrado el mensaje del paso 3 Presencia de momento N 1 garantiza a A que es respuesta de B a su petición del paso 3 6. A devuelve el segundo momento N 2, cifrado con la clave pública de B B está seguro de que A recibió su respuesta. Se intercambian en total 7 mensajes. Los 4 iniciales (para consultar las claves públicas) no son frecuentes a partir de ahora A y B tienen las respectivas claves públicas del otro periódicamente un usuario podría obtener una copia nueva de la clave pública del destino para asegurar que la clave esté actualizada.

7 2.3 Certificados de clave pública Inconvenientes aproximación anterior: Dificulta interoperabilidad: depende de la existenca de una autoridad global común Escasa escalabilidad: autoridad clave pública única potencial cuello de botella No útil en aplicaciones a gran escala Cada usuario tiene que consultar con la autoridad de clave pública si necesita la KU de cualquier posible destino El directorio de nombres y claves públicas que mantiene la autoridad sigue siendo vulnerable a la manipulación. Aproximación alternativa: Uso de certificados digitales avalados por un tercero de confianza. Cada particiante dispone de un certificado de clave pública emitido por una autoridad reconocida que acredita la autenticidad de su KU y que puede distribuir a los demás participantes. Se evita tráfico de peticiones a la entidad certificadora (intercambio de claves no precisará de contactar constantemente con la autoridad de clave pública) Emisor podrá solicitar al destinatario su certificado digital Dispondrá una clave pública del destino avalada por la entidad certificadora (en la que el emisor confía), con un tiempo de vida limitado y que guarda en local La comunicación con la entidad certificadora central se limita a la obtención periódica de certificados caducados o a la consulta de certificados revocados. Funcionamiento: Una autoridad certificadora (C.A.) crea un certificado de clave pública para cada participante que se lo requiera Es un documento digital que contiene: Identificación del participante Clave pública del participante Info. adicional: periodo de validez, usos previstos, etc Toda esa información está firmada digitalmente por la C.A. (con su clave privada KR CA ) Solicitud en persona o por una comunicación autentificada segura

8 Un participante podrá distribuir su clave pública a quien desee, enviándole su propio certificado La C.A. garantiza que la clave publica pertenece al usuario identificado en el certificado C.A. se responsabiliza de comprobar la autenticiadad de esas KU Sólo la C.A. puede crear y modificar los certificados El participante destino puede verificar que el certificado es auténtico Fué creado y firmado por la autoridad certificadora correspondiente (reconocida por ambos). Puede recuperar la clave pública y comprobar su validez, comprobando la firma digital con la clave pública de la C.A. Cada certificado incluye un timestamp T que valida la vigencia del mismo. Requisitos generales 1. Contenido típico de los certificados Identificación del usuario: nombre, etc Valor de la clave publica de ese usuario Opcionalmente: periodo de validez Firma de las partes anteriores por la C.A. (con su KU CA ) 2. Cualquier participante podrá leer un certificado para ver el nombre y la clave pública del propietario del certificado. 3. Cualquier participante podrá verificar que el certificado originado por la entidad certificadora no es una falsificación. 4. Solo la autoridad certificadora puede crear y actualizar certificados. 5. Cualquier participante puede verificar la vigencia de un certificado. Esquema:

9 Formatos de certificados El formato de certificado más usado es el de los certificados X.509. Especificado en la definicion del servicio de directorio X.500 Define un contenedor par la info. de los certificados independiente de los algoritmos de cifrado. Estructura y campos:

10 Certificado de servidor (emitido y firmado por una Autoridad de Certificacion [CA]) openssl x509 -text -in mancomun.org.pem Certificate: Data: Version: 3 (0x2) Serial Number: (0x3cba25dd) Signature Algorithm: sha1withrsaencryption Issuer: C=ES, O=FNMT, OU=FNMT Clase 2 CA Validity Not Before: Mar 15 16:16: GMT Not After : Mar 15 16:16: GMT Subject: C=ES, O=FNMT, OU=FNMT Clase 2 CA, OU=publicos, OU= , CN=*.mancom Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:df:7a:37:12:8b:ce:7a:d4:ca:f9:bc:a8:26:bf: 27:66:df:ce:cf:8e:df:94:0d:05:52:5d:a4:aa:7e:... 35:e5:6b:9c:cb:c7:8f:ac:11 Exponent: (0x10001) X509v3 extensions: X509v3 Subject Alternative Name: DirName:/ =S H/ =Xunta de G X509v3 Basic Constraints: CA:FALSE X509v3 CRL Distribution Points: DirName:/C=ES/O=FNMT/OU=FNMT Clase 2 CA/CN=CRL Signature Algorithm: sha1withrsaencryption 6d:7d:c2:67:cd:5c:36:28:ab:6f:71:14:03:66:79:25:d8:55: 31:62:29:7f:6e:f4:cd:3a:30:a9:2f:e7:e4:08:8e:e8:b3:ad:... cb:af

11 Certificado autofirmado (Autoridad de Certificacion RAIZ) openssl x509 -text -in FNMTClase2CA-FNMT.pem Certificate: Data: Version: 3 (0x2) Serial Number: (0x36f11b19) Signature Algorithm: sha1withrsaencryption Issuer: C=ES, O=FNMT, OU=FNMT Clase 2 CA Validity Not Before: Mar 18 14:56: GMT Not After : Mar 18 15:26: GMT Subject: C=ES, O=FNMT, OU=FNMT Clase 2 CA Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:98:3f:ad:19:36:93:3d:3e:fe:76:42:14:fd:35: 6f:f1:fa:ad:22:7a:58:e3:46:d0:5d:c6:5a:f9:62:... e2:ff:19:f4:94:09:d5:96:61 Exponent: 3 (0x3) X509v3 extensions: Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA X509v3 CRL Distribution Points: DirName:/C=ES/O=FNMT/OU=FNMT Clase 2 CA/CN=CRL1 X509v3 Basic Constraints: CA:TRUE... Signature Algorithm: sha1withrsaencryption 61:4c:a0:7c:59:63:5b:66:f8:ee:65:13:ce:43:80:47:b9:b2: 35:c9:c8:84:c7:6b:73:60:45:e4:9d:37:9d:f5:8e:25:b9:f9:... 08:5d <<-- Emisor (C.A.) <<-- Id. due~no de KU (C.A.) <<-- Valor de la KU <<-- Opcional <<-- Firma del certificado

12 Cadenas de certificados y jerarquías de C.A. Problema: comunicación con un usuario que tiene un certificado emitido por un C.A. no conocido. No es posible comprobar su validez, se deconoce KU del nuevo CA No hay confianza en el nuevo CA (nadie lo respalda) Solucion: Exigir que la nueva CA tenga un certificado que garantice la autenticidad de su clave publica Ese certificado estara firmado por otra CA en la que confiemos Puede establecerse una jerarquía de CAs Las CA de más bajo nivel certifican usuarios Las CA de cada nivel son certificadas por una de nivel superior Para verificar una clave publica puede ser necesario que el ususario envie, ademas de su certificado, el certificado de la CA que lo ha emitido El certificado de esa CA estará certificado por otra CA y asi hasta llegar a una CA raiz reconocida. Esto se denomina cadena de certificados

13 Listas de revocación de certificados CRL) La recomendacion X.509 define otra estructura que debe gestiona la C.A.: lista de revocacion de certificados (CRL) Sirve para publicar los certificados que han dejado de ser validos antes de su caducidad Motivos: otro certificado sustiuye al revocado, cambio/desaparicion de ese usuario, clave privada del usuario comprometida,... Para enviar un mensaje a otro usuario no basta sólo con verificar la firma de la CA en su certificado Es necesario obtener la CRL actual de nuestro C.A. y comprobar que el certificado no esta en ella Los CA hacen publica su lista CRL periodicamente Los usuarios informan de sus peticiones de revocacion por un procedimiento seguro y autentificado CA hace publica la CRL con los certificados revocados no caducados Cuando un certificado revocado alcanza su fecha de caducidad no es necesario incluirlo en la CRL

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Gestión de Certificados con OpenSSL

Gestión de Certificados con OpenSSL Taller de Criptografía Aplicada Gestión de Certificados con OpenSSL Andrés J. Díaz Índice Qué vamos a ver? Teoría sobre certificados, CA y RA Creando una CA con OpenSSL Qué es un certificado

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL

Gestión de Certificados y Mecanismos de Seguridad con OpenSSL Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young

Más detalles

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1

Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Lineamientos para Terceros Aceptantes Especificaciones Técnicas Versión 1.1 Unidad de Certificación Electrónica Infraestructura Nacional de Certificación Electrónica República Oriental del Uruguay Lineamientos

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Certificados de sello electrónico

Certificados de sello electrónico GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sello electrónico Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL. Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Creación y administración de certificados de seguridad mediante OpenSSL

Creación y administración de certificados de seguridad mediante OpenSSL Doble Titulación Informática + Telemática 1 Creación y administración de certificados de seguridad mediante OpenSSL Introducción En determinadas ocasiones es necesaria una conexión segura: Petición de

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Documento explicativo SPF (Sender Policy Framework).

Documento explicativo SPF (Sender Policy Framework). Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8 Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril

La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril La factura, firma electrónica y digitalización certificada Martes, 5 de Abril La Firma electrónica El mundo de la firma electrónica. Ventajas de su uso y principales aplicaciones. Aspectos más destacados

Más detalles

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena

Más detalles

Manual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital

Manual para la obtención del certificado del sello digital. Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital Manual para la obtención del certificado del sello digital. 1. Introducción 1.1. Objetivo. El objetivo de este documento es proporcionarle al

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital USB / UCAB Servicios de Seguridad Confidencialidad: Ocultamiento de información sensible (privacidad) Integridad:

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Secure Socket Layer. Secure Socket Layer SSL

Secure Socket Layer. Secure Socket Layer SSL Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,

Más detalles

Envío de correos-e firmados/cifrados

Envío de correos-e firmados/cifrados Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Manual de Timbrado FEL

Manual de Timbrado FEL Facturar en Línea Manual de Timbrado FEL Le proporcionará de manara precisa los pasos y referencias del proceso de timbrado FEL Aquí podrán resolver todas sus dudas. 55029 www.fel.mx Proveedor autorizado

Más detalles

Utilizar Enigmail con Thunderbird

Utilizar Enigmail con Thunderbird Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Ejemplos de aplicación Ejemplos de aplicaciones criptográficas Criptografía de clave simétrica Kerberos Criptografía de clave pública PGP, PKI Sistemas mixtos SSH Clave

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES

PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES Luis Mengual PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES INCORPORACIÓN DE SERVICIOS DE SEGURIDAD EN CORREO ELECTRÓNICO S/MIME - 1 - Luis Mengual 1. Objetivos Generales Estudio del proceso completo

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA DE COLOMBIA

Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA DE COLOMBIA REPÚBLICA DE COLOMBIA MINISTERIO DE HACIENDA Y CREDITO PÚBLICO DECRETO NÚMERO DE 2007 ( ) Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

! Sección 1 Acceso a llaves

! Sección 1 Acceso a llaves ! Sección 1 Acceso a llaves Este es el programa que guarda todas nuestras contraseñas, se encuentra en la sección utilidades. Por ejemplo, cuando en el programa Adium o Skype ( o tantos otros ) usamos

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11

1. Solicitud 2. 2. Acreditación 7 3. Descarga e instalación 8. 4. Copia de seguridad 11 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Descarga Certificado raíz 3 1.4. Elegir la opción Solicitud vía Internet de su certificado

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles