Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico"

Transcripción

1 Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico PALABRAS CLAVE: Dinero electrónico, firma digital, firma ciega, votación electrónica, anonimato, micropago El grupo de Seguridad en Redes Telemáticas de la UIB propone un modelo de votación en el que cualquier votante podría comprobar si su voto ha sido contabilizado y sin perder el anonimato. De la misma manera, pagar por un producto en la red sin dejar rastro ya es posible KEYWORDS: Electronic cash, digital signature, blind signature, electronic voting, privacy, micropayments Resumen: Votar mediante un ordenador y poder tener la certeza de que nuestro voto se ha contabilizado, o pagar con dinero electrónico sin que nadie pueda saber en qué nos lo gastamos, ya no son sólo quimeras. La investigación llevada a cabo por el grupo de Seguridad en Redes Telemáticas de la UIB ha conseguido desarrollar protocolos criptográficos que garantizan el anonimato del usuario en ambos casos. La implementación de estos sistemas depende ahora de la voluntad de la industria tecnológica. Las soluciones ya existen, como también es posible ya realizar micropagos a través de la red, absolutamente anónimos; es decir pagar puntualmente por el producto que consumimos; por ejemplo, un artículo de un periódico sin necesidad de abonar una suscripción. El cifrado Posibilitar que electrónicamente se puedan llevar a cabo con las máximas garantías de seguridad todo tipo de operaciones que en el mundo del papel son comunes es el objetivo esencial de la criptografía moderna. Secularmente el ser humano ha cifrado sus mensajes. Julio César cambiaba algunas letras de sus cartas según unos criterios previamente establecidos que sólo conocía él y el receptor. De esta manera, el mensaje quedaba vetado a terceros. Cuatro siglos antes, en el siglo V ac, los lacedemonios ya disponían de un sistema de cifrado para sus papiros llamado la escítala. Son sólo algunos ejemplos de la llamada criptografía clásica, cuyo principal objetivo era

2 proporcionar sistemas de comunicación secreta que tuvieron gran predicamento en los ámbitos de la inteligencia militar y la diplomacia. El objetivo de la criptografía (del griego kryptos, escondido; y graphe, escribir) ha sido el de ocultar mensajes mediante signos covencionales que sólo pueden ser revelados si el receptor conoce una clave secreta. Los ejemplos de esta práctica son numerosísimos en la antigüedad, en la Edad Media y el Renacimiento: Galileo escribía sus observaciones en clave cifrada; Leonardo Da Vinci escribía de derecha a izquierda de manera que sólo podían leerse sus notas si el papel era reflejado en un espejo. En el siglo XX, uno de los ejemplos más conocidos de criptografía, o mejor dicho de desciframiento de un sistema criptográfico fue protagonizado por los nazis durante la Segunda Guerra Mundial. La Alemania de Hitler confió sus secretos a un sistema que creyó impenetrable y al que llamó precisamente "Enigma". Sin embargo, en 1942 el sistema fue violado: la inteligencia aliada logró descifrar las claves, lo que supuso que la contienda diera un giro de ciento ochenta grados. La criptografía moderna se ha desarrollado paralelamente a la tecnología de las comunicaciones. Las técnicas modernas de cifrado, por tanto, están íntimamente ligadas al cálculo computacional: complicados algoritmos son los encargados de asegurar la inviolabilidad del mensaje transmitido a través de canales de comunicación a los que pueden acceder millones de usuarios. Pero no sólo consiguen la inviolabilidad, sino también el anonimato de un pago realizado a través de Internet o la autentificación necesaria de una firma en un contrato cuando el papel se halla totalmente ausente y las partes contratantes ni siquiera se han visto nunca. La moderna criptografía se divide en dos grandes bloques: la simétrica, en la que el emisor y el receptor de un mensaje cifrado conocen la clave que lo descifra; y la asimétrica, en la que cada usuario dispone de una clave distinta, el emisor de una clave privada y el receptor de una clave pública asociada a la privada del emisor. Así, la clave pública da acceso al contenido del mensaje, pero sólo la clave privada da acceso a la identidad del emisor y a la elaboración misma del mensaje. El éxito del cifrado consiste en establecer un sistema computacional tan complicado que sea casi imposible deducir la clave privada partiendo de la clave pública. La firma electrónica La tarjeta electrónica, cuyo uso está muy extendido, presenta una desventaja respecto al papel moneda: los pagos realizados por el usuario dejan rastro. Una de las aplicaciones más conocidas de la criptografía es la firma electrónica. Una firma electrónica no es más que un conjunto de caracteres que, adjuntos a un fichero, a un documento, acreditan quien es el autor y dan fe de que no ha existido manipulación o fraude. Pero, cómo se firma un documento electrónico? De qué manera puede garantizarse que quien firma no negará después haberlo hecho? Cómo puede comprobarse que quien ha firmado es verdaderamente quien debía hacerlo? Y más aun: en el caso de un contrato firmado a través de Internet, cómo puede garantizarse que si una parte contratante firma, también lo hará la otra? Esta es sólo una de las tantas aplicaciones de la

3 Uno de los protocolos criptográficos desarrollado por el grupo de Seguridad en Redes Telemáticas permite el pago con dinero electrónico, preservando tanto el anonimato del comprador como del vendedor. investigación llevada a cabo por el grupo de Seguridad en Redes Telemática del Departamento de Ciencias Matemáticas e Informática de la UIB, compuesto por los doctores Llorenç Huguet y Josep Lluís Ferrer, y los profesores Magdalena Payeras y Macià Mut. Operaciones tan sencillas como formalizar un acuse de recibo se complican en extremo cuando la compraventa ha sido realizada por medios electrónicos en un mundo virtual. No hablamos aquí de un acuse de recibo cualquiera, como por ejemplo el que podemos remitir al emisor de un mensaje que llega hasta nuestro buzón de correo. Hablamos, claro, de un documento con validez jurídica y, que de alguna manera, debe ser certificado. El grupo de investigadores de la UIB ha desarrollado un sistema que no sólo permite este tipo de operaciones entre dos usuarios, emisor y receptor, sino que también puede incluir a múltiples destinatarios. Podría ejemplificar el proceso la convocatoria de una junta de accionistas de una empresa cualquiera. En este caso, un mismo mensaje de correo debe ser transmitido a múltiples destinatarios y se hace preciso un acuse de recibo por parte de los accionistas que evite problemas posteriores en torno a la legalidad o no legalidad de la convocatoria. Para entender la base de la criptografía en el caso de una firma electrónica cabe recordar los fundamentos de la criptografía asimétrica. El emisor, decíamos, posee una clave privada; el receptor, utiliza la clave pública del emisor. Gracias a esta clave pública, el receptor podrá confirmar que el emisor ha firmado el documento (un contrato, por ejemplo); pero sin la clave privada, nadie puede firmar el documento, nadie puede por tanto falsear la firma del emisor. Existe un claro paralelismo con la firma manuscrita: sólo cada uno de nosotros sabemos hacer nuestra firma. Los otros, al verla, la reconocen como nuestra. Cuando hablamos de clave privada en realidad nos referimos a una operación matemática que permite firmar. Esta operación matemática implica un número secreto que solamente conoce el firmante. Quien firma electrónicamente un documento le anexa por tanto el resultado de una operación matemática que incluye, indirectamente, su número secreto. Quien recibe el documento ve el número anexo que es la firma. La verificación de la autenticidad de la firma se realiza mediante una operación matemática que relaciona ese número anexo con otro número que posee el receptor, la clave pública. Sólo un resultado de la operación consistente en relacionar el número anexo y la clave pública confirma la autenticidad. Por

4 tanto, si el resultado no es el esperado, cabe la posibilidad de que la firma haya sido falsificada. Las claves, la privada y la pública, son cambiadas cada cierto tiempo para evitar cualquier posible intento de violación del sistema criptográfico. Dinero electrónico y anonimato Hoy día millones de personas han prescindido ya del papel moneda. Gran parte de la población realiza sus pagos a través de la muy extendida tarjeta electrónica bancaria cuya comodidad es innegable. Ahora bien, la gran ventaja que tiene todavía el papel moneda sobre este tipo de dispositivos electrónicos es que el primero no deja ningún rastro. Son muchas las ocasiones en las que a un consumidor no le interesa dejar constancia de un pago, es decir mantener su anonimato, que nadie pueda conocer qué productos ni qué servicios consume (sea un artículo de periódico, una película, un cuadro, una joya, etc.). El grupo de Seguridad en Redes Telemáticas de la UIB se propuso acabar con esa desventaja del pago electrónico, extremo nada fácil de conseguir. El grupo persigue la plena equivalencia entre el pago real y el pago virtual, de manera que se pueda preservar la privacidad de las operaciones El doctor Josep Lluís Ferrer comenta que "sin innovar en lo básico, nuestro objetivo era acercarnos a la plena equivalencia entre el pago real y el pago virtual, de tal manera que pudiera preservarse la privacidad de las operaciones realizadas en el mundo virtual, y que pudieran afectar a cualquier cantidad económica". Una variante de la firma electrónica, la llamada firma ciega, es la que posibilita el anonimato en estos casos. Para poder explicar el sistema utilizado por los investigadores de la UIB quizá nos ayude un símil. Imaginemos que tenemos dos papeles en blanco, entre los cuales hemos colocado un papel carbón, para calcar. En el papel inferior escribimos un número correspondiente al número de serie de un billete y solicitamos a una entidad bancaria que rellene el papel superior, que está en blanco, con una cantidad monetaria y su firma. La entidad bancaria sólo tiene constancia de que ha firmado un papel con la cantidad económica que ha fijado, pero nosotros tendremos, gracias al papel carbón, su firma en el papel inferior junto al número de serie del billete y a la cantidad monetaria. El banco no sabe a quien ha firmado, no sabe a quien ha autorizado un pago, pero puede comprobar que su firma es válida. Un sistema parecido es el utilizado en el mundo virtual. El banco autorizará el pago de una cierta cantidad de dinero sin saber quién es el usuario autorizado. Con este "dinero anónimo" el usuario de internet puede comprar cualquier producto. El vendedor recibirá la firma de la entidad bancaria y podrá verificar su autenticidad, pero no sabrá quién es el usuario comprador. El grupo de Seguridad en Redes Telemáticas de la UIB ha dado un paso más en la aplicación del sistema de la firma ciega aplicada al dinero electrónico, un paso que permite no sólo el anonimato del comprador, sino también la del vendedor. La solución pasa por permitir al vendedor cambiar la moneda electrónica recibida, autentificada por el banco, por otra moneda. Los micropagos El grupo ya ha dado a conocer, a través de publicaciones especializadas internacionales, los resultados de su investigación para que estos pagos anónimos, que afectan a cantidades considerables de dinero, se puedan realizar con todo tipo de garantías a través de protocolos criptográficos. Faltaba, sin embargo, establecer un sistema que pudiera garantizar el mismo anonimato en el caso de pagos de pequeñas cantidades. Para estos últimos, un sistema computacional de cifrado como los que hemos descrito resulta excesivamente costoso. La cantidad a pagar por consultar una página web, o por consultar una entrada en una enciclopedia, o por leer un artículo de un periódico, es muy pequeña en comparación con el coste que supondría tener que implementar en cada uno de estos casos un sistema computacional de cifrado. Hasta hoy las soluciones aportadas para estos micropagos se veían abocadas al relajamiento de las condiciones de seguridad del proceso y, en concreto, a la pérdida del anonimato. La gran novedad aportada

5 Los investigadores han conseguido la fórmula que permite efectuar micropagos sin necesidad de renunciar al anonimato. El protocolo criptográfico en este caso incluye el fraccionamiento de la moneda virtual. por el grupo de investigación de la UIB ha sido desarrollar un protocolo criptográfico que, sin incrementar en exceso el coste computacional, mantiene el anonimato del pagador o consumidor. La profesora Magdalena Payeras afirma que "se trataba de encontrar un sistema que posibilitara realizar pequeños pagos; es decir pagar puntualmente por cada producto o servicio sin necesidad de acceder a estos sólo a través de suscripciones. Es el típico caso de la suscripción a un periódico, paso previo al acceso a ciertos artículos. La suscripción imposibilita ese anonimato. De lo que se trataba era de poder acceder al periódico y poder pagar puntual y anónimamente por un artículo, sin necesidad de suscribirse" Después de analizar diversas alternativas, la propuesta del grupo de Seguridad en Redes Telemáticas de la UIB consistió en la "creación" de monedas específicas para cada vendedor o cobrador. Como afirma la profesora Payeras, "el usuario puede obtener moneda electrónica que tendrá que adaptar para pagar a cada vendedor en concreto. Cada moneda está además fraccionada: se divide, podríamos decir, en "cupones". El usuario obtiene de la entidad bancaria una moneda en una sola operación, pero esta moneda, al estar dividida en fracciones, permite a ese usuario gastarla también fraccionadamente. El hecho de obtener sólo una moneda grande del banco hace que el coste computacional de generar el cifrado se reparta proporcionalmente entre las fracciones". Este sistema obliga a que todos los "cupones" de una moneda se deban gastar en el mismo vendedor y en un orden determinado. Con la última fracción, el vendedor puede cobrar toda la moneda. La diferencia con el sistema de suscripción, además del anonimato, es que el usuario sólo paga aquello que consume. Si al cabo de cierto tiempo el usuario no ha gastado todas las fracciones de su moneda, puede recuperar ese dinero. El voto electrónico y el voto por Internet Una tercera aplicación de la investigación llevada a cabo por el grupo de Seguridad en Redes Telemáticas de la UIB corresponde al desarrollo de sistemas que permitan el voto electrónico anónimo. Antes de entrar en materia conviene, sin embargo, dejar clara la distinción entre votación electrónica y

6 La solución mixta ideada por el grupo de Seguridad en Redes Telemáticas permite la votación en red pero desde un colegio electoral o centro oficialmente reconocido. De esta manera, se imposibilita que terceros puedan llegar a conocer qué ha votado un ciudadano. votación a través de Internet. En la primera, utilizada ya en muchos ámbitos e instituciones y también en funcionamiento en Brasil por lo que a elecciones generalistas se refiere, el voto se realiza en un sistema no conectado a la red. En el caso de las elecciones generales brasileñas, el recuento se realiza ordenador por ordenador, cada uno de los cuales corresponde a un colegio electoral. El ordenador, por tanto, sustituye literalmente a la urna. En el segundo caso, en cambio, el voto es emitido utilizando ordenadores en red, es decir, utilizando medios telemáticos en el proceso de votación. En cualquier caso, se han abierto grandes expectativas para ambas posibilidades, sobre todo después de algunos escándalos relativos al escrutinio de papeletas. Baste recodar lo sucedido con el recuento de votos en el estado de Florida durante las elecciones presidenciales de los Estados Unidos. Por este motivo, distintos equipos de investigación han lanzado diversas aportaciones con el lógico objetivo de desplazar los métodos de votación tradicional, mediante papeletas depositadas en urnas y su recuento manual, por sistemas de votación electrónica. La solución aportada por el grupo de Seguridad en Redes Telemáticas de la UIB consiste en utilizar la red pero reduciendo la complejidad de otros sistemas propuestos hasta hoy. Como afirma del doctor Ferrer, "uno de los grandes problemas de la votación por Internet es la posible coacción a la hora de votar. En este sentido, la tradicional cabina donde el votante introduce su opción en un sobre cerrado, situándose fuera del alcance visual de terceros, proporciona una seguridad difícil de superar ya que no queda rastro alguno que permita saber el sentido del voto. En cambio, si un ciudadano votara a través de Internet desde su casa, se originaría de inmediato la razonable duda sobre si su voto, emitido así, ha sido realmente contabilizado en el recuento final. Posibilitar que un ciudadano pueda verificar que su voto ha sido contabilizado plantea un serio peligro: el que un tercero pueda también saberlo. De ahí a la coacción sólo hay un paso. Compaginar el anonimato con la seguridad de que ciertamente el voto ha sido contabilizado es lo que perseguía el grupo de Seguridad en Redes Telemáticas. La solución propuesta es una solución mixta: un voto a través de la red pero no desde cualquier terminal, sino desde terminales oficiales. El votante debe desplazarse en este caso hasta un centro habilitado o colegio electoral donde puede votar en la red a través de una terminal de ordenador situado en una cabina. Esta solución supondría un considerable avance y comodidad para los ciudadanos desplazados y puede llegar a sustituir el voto por correo. Más aun, los ciudadanos podrían votar desde cualquier colegio electoral lo que redundaría en una mayor participación (desplazados de fin de semana, etc.). El sistema permite además que cualquier ciudadano pueda verificar a posteriori, desde el mismo ordenador en el que ha votado, si su opción ha sido contabilizada. De hecho, este sistema aporta dos grandes ventajas sobre el actual. En primer lugar, la rapidez en el recuento. Prácticamente en el instante de cerrarse los colegios electorales podría conocerse el resultado de la consulta. En segundo lugar, efectuado el recuento, una muestra aleatoria de votantes, un porcentaje a decidir sobre el censo total, podrían verificar la inexistencia de fraude comprobando que su voto particular ha sido contabilizado. Este sistema de control descartaría en un 99,9% la posibilidad de una manipulación fraudulenta.

7 Proyectos financiados Título: Implementación de un servidor de funciones notariales Referencia: TEL Entidad financiadora: Comisión Interministerial de Ciencia y Tecnología Periodo: Título: EDILEX: Repercusiones jurídicas de la incorporación del EDI (Electronic Data Interchange) en el ciclo comercial básico Entidad financiadora: Conselleria d'economia i Hisenda del Govern de les Illes Balears Periodo: Título: Intégration des réglamentations de protection des données au sein de réseaux EDI. Acrònim: PROTEDI Entidad financiadora: CCE, programa TEDIS Periodo: Título: E-clip: Electronic-commerce law issues platform Referencia: Esprit núm Entidad financiadora: Unión Europea Periodo: Título: Servidor integrado múltiple para facilitar el intercambio de información de forma segura de aplicaciones y servicios telemáticos Referencia: IFD Periodo: Tíulol: Aspectos jurídicos de la seguridad en el comercio electrónico; en particular, estudio de la firma electrónica y las autoridades de certificación Referencia: PB Entidad financiadora: DGESIC Periodo: De izquierda a derecha, el doctor Llorenç Huguet, la profesora Magdalena Payeras y el doctor Josep Lluís Ferrer, miembros el grupo de Seguridad en Redes Telemáticas.

8 Título: Aspectos jurídicos de los medios de pago en el comercio electrónico Referencia: BJU Entidad financiadora: Comisió Interministerial de Ciencia y Tecnología Investigadores del grupo de Seguridad en Redes Telemáticas Doctor Llorenç Huguet, catedrático de Ciencias de la Computación e Inteligencia Artificial Departamento de Ciencias Matemáticas e Informática Edificio Anselm Turmeda Tel.: Doctor Josep Lluís Ferrer, profesor titular de Ingeniería Telemática Tel.: Magdalena Payeras, profesora titular d Escuela Universitaria de Ingeniería Telemática Macià Mut, profesor asociado Investigadores de otros grupos que han participado en proyectos como responsables o colaboradores Doctor Santiago Cavanillas, catedrático de Derecho Civil Doctor Guillem Alcover, catedratico de Derecho Mercantil Doctora Apol lònia Martínez, profesora titular de Derecho Mercantil Doctor Guillem Femenias, profesor titular de Ingeniería Telemática Ignasi Furió, profesor del Departamento de Ciencias Matemáticas e Informática Publicaciones y comunicaciones a congresos J. L. Ferrer, M. Payeras, L. Huguet. An Efficient Protocol for Certified Electronic Mail. ISW 2000: Lecture Notes in Computer Science, Vol. 1975, Springer Verlag. University of Wollongong. Australia J. L. Ferrer, M. Payeras, L. Huguet. Efficient Optimistic N-Party Signing Contract Protocol. Information Security Conference Lecture Notes in Computer Science, Vol. 2200, Springer Verlag. Universidad de Málaga A. Martínez, J. L. Ferrer. Liability of Certification Authorities: a Juridical Point of View. Information Security Conference Lecture Notes in Computer Science, Vol. 2200, Springer Verlag. Universidad de Málaga J. L. Ferrer, A. Martínez. La contratación electrónica en el anteproyecto de Ley de Comercio Electrónico. SNE'01. Universidad de Málaga A. Martínez, J. L. Ferrer. Delimitación de responsabilidades en caso de revocación de un certificado de firma electrónica. SNE'01. Universidad de Málaga M. Payeras, J. L. Ferrer, L. Huguet. Towards Fair and Secure Transferable Anonymous Cash. Youth Forum in Computer Science and Engineering (YUFORIC 2001). Editorial de la UPV. ISBN: ETSIT de UPV. Valencia, 2001 M. Payeras, J. L. Ferrer, L. Huguet. Requerimientos y características ideales de esquemas de moneda

9 electrónica para pagos de cantidades especiales. I Congreso Internacional Sociedad de la Información (CISIC 2002). McGraw-Hill, ISBN: Universidad de las Palmas de Gran Canaria, Universidad Pontificia de Salamanca, Universidad de la Laguna. Las Palmas de Gran Canaria, 2002 M. Payeras, J. L. Ferrer, L. Huguet. Ithaka: Fair N-Transferable Anonymous Cash. 4th International Conference on Enterprise Information Systems (ICEIS-2002). ICEIS Press, ISBN: Escuela Superior de Informática, Universidad de Castilla - La Mancha. Ciudad Real, 2002 J. L. Ferrer, A. Martínez, M. Payeras, L. Huguet. A Juridical Validation of a Contract Signing Protocol. E- Commerce and Web Technologies (EC-Web 2002). Lecture Notes in Computer Science, Vol. 2455, Springer Verlag. DEXA. Aix-en-Provence, France, 2002 M. Mut, J. L. Ferrer, L. Huguet. Terceras partes de confianza. Clasificación de los servicios de seguridad. VII Reunión Española sobre Criptología y Seguridad de la Información. Servicio de Publicaciones de la U. de Oviedo, ISBN: Universidad de Oviedo, 2002 M. Payeras, J. L. Ferrer, L. Huguet. Moneda electrónica totalmente anónima e indetectable. VII Reunión Española sobre Criptología y Seguridad de la Información. Servicio de Publicaciones de la U. de Oviedo, ISBN: Universidad de Oviedo, 2002 J. L. Ferrer, M. Payeras, L. Huguet. A Realistic Protocol for Multi-party Certified Electronic Mail. 5th International Information Security Conference, ISC Lecture Notes in Computer Science, Vol. 2433, Springer Verlag. University of Sao Paulo. Brazil A. Martínez, J. L. Ferrer. Comments to the UNCITRAL Model Law on Electronic Signatures. 5th International Information Security Conference, ISC Lecture Notes in Computer Science, Vol. 2433, Springer Verlag. University of Sao Paulo. Brazil, 2002 A. Martínez, J. L. Ferrer. Aproximación al concepto jurídico de dinero electrónico. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 J. L. Ferrer, A. Martínez. Formación y prueba del contrato electrónico en la legislación comunitaria. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 M. Mut, J. L. Ferrer, L. Huguet, M. Payeras. Análisis de los sistemas de dinero electrónico. Mejoras al esquema de dinero electrónico de Brands. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 M. Payeras, J. L. Ferrer, L. Huguet. Incorporación de atomicidad a los protocolos de pago electrónico: intercambio equitativo de moneda electrónica por producto o recibo. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 J. L. Ferrer, M. Payeras, L. Huguet. A Fully Anonymous Electronic payment Scheme for B2B. Third International Conference on Web Engineering, ICWE Lecture Notes in Computer Science, Vol. 2722, Springer Verlag, pp Universidad de Oviedo, 2003

10 M. Payeras, J. L. Ferrer, L. Huguet. An Efficient Anonymous Scheme for secure Micropayments. Third International Conference on Web Engineering, ICWE Lecture Notes in Computer Science, Vol. 2722, Springer Verlag, pp Universidad de Oviedo M. Payeras, J. L. Ferrer, L. Huguet. Protocolo de intercambio con atomicidad para el pago de cantidades elevadas mediante moneda electrónica. IV Jornadas de Ingeniería Telemática, JITEL Servicio de Publicaciones de la Universidad de Las Palmas de Gran Canaria, ISBN: , pp Universidad de Las Palmas Gran Canaria, 2003 J. L. Ferrer, G. Femenias, M. Payeras. Seguridad en WLAN: la propuesta DARWIN. IV Jornadas de Ingeniería Telemática, JITEL Servicio de Publicaciones de la Universidad de Las Palmas de Gran Canaria, ISBN: , pp Universidad de Las Palmas Gran Canaria, 2003 G. Femenias, J. L. Ferrer, L. Carrasco. DARWIN: Demonstrator for an Adaptative and Reconfigurable Wireless IP Network. 8th International Conference on Personal Wireless Communications, PWC Lecture Notes in Computer Science, Vol. 2775, Springer Verlag, pp Istituto di Informatica e Telematica (CNR). Venice, Italy, 2003 J. L. Ferrer, G. Femeninas, M. Payeras. Enhancing HIPERLAN/2 Security Aspects. Wireless On-Demand Network Systems, WONS Lecture Notes in Computer Science, Vol. 2928, Springer Verlag, pp IFIP-TC6 Working Group. Madonna di Campligio, Italy, 2004

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Tema 4.3: Sistemas de Monedero Electrónico

Tema 4.3: Sistemas de Monedero Electrónico Tema 4.3: Sistemas de Monedero Electrónico Sistemas de monedero electrónico Intentan reproducir en formato electrónico las características del dinero en efectivo: Costes de transacción nulos. Anonimato

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com e-commerce Comercio Electrónico e-commerce www.cadacual.com Seguridad Contenido Introducción Medios de Pago Los medios de pago en Internet se postulan en este escenario como uno de los elementos críticos

Más detalles

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Confianza digital basada en certificados

Confianza digital basada en certificados AR: Revista de Derecho Informático ISSN 1681-5726 Edita: Alfa-Redi No. 013 - Agosto del 1999 Confianza digital basada en certificados Abstract: Los certificados, en conjunción con otros elementos, permiten

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC)

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Luis Hernández Encinas Grupo de investigación en Criptología y Seguridad de la Información (GiCSI) Dpto. Tratamiento

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores. QUIÉNES INTERVIENEN EN

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

TASSI 2014 Posibilidades del voto telemático en la democracia digital

TASSI 2014 Posibilidades del voto telemático en la democracia digital TASSI 2014 Posibilidades del voto telemático en la democracia digital Madrid, marzo 2014 Justo Carracedo Gallardo Catedrático de EU jubilado de la ETSIS de Telecomunicación Profesor Ad Honorem de la Universidad

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA Los derechos de los accionistas a hacerse representar por medio de otra persona y a ejercer su derecho al voto

Más detalles

Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral

Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral Encuentro Interamericano de Expertos y Representantes de Organismos Electorales sobre: Modernización

Más detalles

Voto y encuestas telemáticos en la Universitat Jaume I

Voto y encuestas telemáticos en la Universitat Jaume I Voto y encuestas telemáticos en la Universitat Jaume I Manuel Mollar (mollar@uji.es), Vicente Andreu (vandreu@uji.es), J. Pascual Gumbau (gumbau@uji.es), Modesto Fabra (fabra@uji.es), Paul Santapau (santapau@uji.es).

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0 Certificado Digital www.certificadodigital.com.ar Guía del Usuario Versión 1.0 Copyright 2000 Certificado Digital S.A. Buenos Aires - República Argentina Índice temático INTRODUCCIÓN... 2 A QUIÉNES ESTÁ

Más detalles

www.gacetafinanciera.com

www.gacetafinanciera.com Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Experiencia práctica en voto electrónico: sistema vasco de voto electrónico y aplicación en la UPV/EHU

Experiencia práctica en voto electrónico: sistema vasco de voto electrónico y aplicación en la UPV/EHU Experiencia práctica en voto electrónico: sistema vasco de voto electrónico y aplicación en la UPV/EHU Iñaki Goirizelaia Ingeniería Telemática Departamento de Electrónica y Telecomunicaciones Escuela Técnica

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

Manual de Usuario Edición: 1.00 Marzo 2008. C/Orense Nº62 Local. 28020 Madrid Tel.: +34 91 417 08 90 Fax: +31 91 555 03 62. www.fenitel.

Manual de Usuario Edición: 1.00 Marzo 2008. C/Orense Nº62 Local. 28020 Madrid Tel.: +34 91 417 08 90 Fax: +31 91 555 03 62. www.fenitel. Manual de Usuario Edición: 1.00 Marzo 2008 C/Orense Nº62 Local. 28020 Madrid Tel.: +34 91 417 08 90 Fax: +31 91 555 03 62 www.fenitel.es CONTENIDO CONTENIDO...1 1. INTRODUCCIÓN...2 2. DESCRIPCIÓN GENERAL...2

Más detalles

Contratación Informática

Contratación Informática Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

Sistemas de pago electrónico

Sistemas de pago electrónico Sistemas de pago electrónico Josep Lluís Ferrer Gomila Llorenç Huguet Rotger M. Magdalena Payeras Capellà PID_00199787 Los textos e imágenes publicados en esta obra están sujetos excepto que se indique

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com Certificados digitales DNIe y correo electrónico seguro http://www.ksitdigital.com info@ksitdigital.com FIRMA ELECTRONICA UNA REALIDAD IMPARABLE MAYOR SEGURIDAD MUNDIAL Y AHORRO DE PAPEL APLICACIONES DATOS

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

CERTIFICADOS DE SERVIDOR SEGURO E-CERTCHILE

CERTIFICADOS DE SERVIDOR SEGURO E-CERTCHILE CERTIFICADOS DE SERVIDOR SEGURO E-CERTCHILE PRÁCTICAS DE CERTIFICACIÓN VERSIÓN 1.2 FECHA DE PUBLICACIÓN: NOVIEMBRE DE 2000 1999-2000 Empresa Nacional de Certificación Electrónica CP de E-CERTCHILE Pág.

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Actual Marco Jurídico de la firma electrónica en España. 4.1 Disposiciones Generales

Actual Marco Jurídico de la firma electrónica en España. 4.1 Disposiciones Generales Actual Marco Jurídico de la firma electrónica en España. 4.1 Disposiciones Generales La ley española que se encarga de la regulación de la firma electrónica es el Real Decreto Ley 14/1999 publicado el

Más detalles

ES 2 187 254 A1. Número de publicación: 2 187 254 PATENTES Y MARCAS. Número de solicitud: 200002410. Int. Cl. 7 : H04L 9/32

ES 2 187 254 A1. Número de publicación: 2 187 254 PATENTES Y MARCAS. Número de solicitud: 200002410. Int. Cl. 7 : H04L 9/32 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 k Número de publicación: 2 187 4 21 k Número de solicitud: 00024 1 k Int. Cl. 7 : H04L 9/32 k 12 SOLICITUD DE PATENTE A1 k 22 Fecha de presentación:

Más detalles

Tramitación de visados por Internet

Tramitación de visados por Internet e-visado visado electrónico Tramitación de visados por Internet adasistemas 1.- E-VISADO INTRODUCCIÓN 1.1.- Ventajas del nuevo sistema 2.- REQUERIMIENTOS 2.1.- Requerimientos del Colegio 2.2.- Requerimientos

Más detalles

MANUAL DE AYUDA FACTURA ELECTRÓNICA A LA ADMINISTRACIÓN

MANUAL DE AYUDA FACTURA ELECTRÓNICA A LA ADMINISTRACIÓN MANUAL DE AYUDA FACTURA ELECTRÓNICA A LA ADMINISTRACIÓN Fecha última revisión: Enero 2015 INDICE DE CONTENIDOS LA FACTURA ELECTRÓNICA... 3 1. QUÉ ES LA FACTURA ELECTRÓNICA... 3 2. REQUISITOS DE TODAS LAS

Más detalles

Revista nº9. 2010 REVISTA ALDIZKARIA. El tema es: El comercio electrónico

Revista nº9. 2010 REVISTA ALDIZKARIA. El tema es: El comercio electrónico Revista nº9. REVISTA ALDIZKARIA El tema es: Abierto 24 horas, 365 días al año Vending? No, comercio electrónico. Con las nuevas tecnologías el tiempo y la distancia dejan de ser obstáculos para comprar

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Cuestiones generales Credenciales Votación Resultados Accesibilidad Teléfono SMS Configuración del Ordenador Errores típicos

Cuestiones generales Credenciales Votación Resultados Accesibilidad Teléfono SMS Configuración del Ordenador Errores típicos Cuestiones generales Credenciales Votación Resultados Accesibilidad Teléfono SMS Configuración del Ordenador Errores típicos Qué es Madrid participa? Es una iniciativa de participación ciudadana aprovechando

Más detalles

Tema 4: Medios de Pago Electrónico

Tema 4: Medios de Pago Electrónico Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

Tutorial Factura Telemática

Tutorial Factura Telemática Tutorial Factura Telemática Escenarios emisión y recepción 1 Objetivos de este tutorial 5 Servicios Abiertos de Certificación 2 Documentos y firma electrónica 6 Interoperabilidad 3 Requisitos legales y

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes. 1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Condiciones Generales Tronas.es

Condiciones Generales Tronas.es Condiciones Generales Tronas.es Datos identificativos El sitio web www.tronas.es es propiedad de la empresa Vendisimo S.L, con domicilio social en Ripollet (08291- Barcelona), en la calle Nord, 42 con

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Condiciones Generales Tronas.es

Condiciones Generales Tronas.es Condiciones Generales Tronas.es Datos identificativos El sitio web www.tronas.es es propiedad de la empresa Vendisimo S.L, con domicilio social en Ripollet (08291- Barcelona), en la calle Nord, 42 con

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

101 usos del SMS certificado

101 usos del SMS certificado 101 usos del SMS certificado 101 usos del SMS certificado 1 El SMS certificado es un mensaje de texto con validez legal. Al enviarlo y/o recibirlo, según el servicio escogido (SMS certificado, Recepción

Más detalles

L I B R O B L A N C O S O B R E E L C F D I

L I B R O B L A N C O S O B R E E L C F D I L I B R O B L A N C O S O B R E E L C F D I Í N D I C E 1. Qué es el CFDI? 2. Cómo funciona? 3. Quién debe emitir CFDI? 4. Qué ventajas tiene el CFDI? 5. En qué se diferencian el CFD y el CFDI? 6. Pasos

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades

Más detalles

AYUNTAMIENTO DE POZOBLANCO

AYUNTAMIENTO DE POZOBLANCO ORDENANZA REGULADORA DEL USO DE MEDIOS ELECTRÓNICOS PARA LA GESTIÓN Y RESOLUCIÓN DE PROCEDIMIENTOS ADMINISTRATIVOS EN EL AYUNTAMIENTO DE POZOBLANCO Por acuerdo adoptado por el Excmo. Ayuntamiento Pleno

Más detalles

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO SOBRE LAS HERRAMIENTAS FACTORY MAIL DE COMUNICACIÓN ELECTRÓNICA FEHACIENTE CON TERCERO DE CONFIANZA FACTORYNET Marco legal aplicable, eficacia jurídica

Más detalles

Nuevas tecnologías. Publicidad y contratación

Nuevas tecnologías. Publicidad y contratación Nuevas tecnologías Publicidad y contratación Índice 1. El comercio electrónico...4 2. La compra de productos...6 3. La contratación de servicios...20 4. Cómo reclamar...24 5. Recomendaciones...26 6. Normativa...30

Más detalles

Comunicaciones electrónicas certificadas Un entorno jurídicamente seguro APROXIMACIÓN A SU MARCO LEGAL, VALIDEZ Y EFICACIA JURÍDICA

Comunicaciones electrónicas certificadas Un entorno jurídicamente seguro APROXIMACIÓN A SU MARCO LEGAL, VALIDEZ Y EFICACIA JURÍDICA Comunicaciones electrónicas certificadas Un entorno jurídicamente seguro APROXIMACIÓN A SU MARCO LEGAL, VALIDEZ Y EFICACIA JURÍDICA Lleida.net es una operadora de comunicaciones especializada en certificación

Más detalles

CONSULTA LA REINA VOTA MUNICIPALIDAD DE LA REINA

CONSULTA LA REINA VOTA MUNICIPALIDAD DE LA REINA CONSULTA LA REINA VOTA MUNICIPALIDAD DE LA REINA 2 8 septiembre 2013 CONTEXTO En junio y julio, vecinos de todos los sectores de La Reina propusieron los proyectos que les interesaría concretar en la comuna.

Más detalles

Antes de iniciar su solicitud, desde la AECID, se recomienda tenga en cuenta las siguientes consideraciones:

Antes de iniciar su solicitud, desde la AECID, se recomienda tenga en cuenta las siguientes consideraciones: Instrucciones Técnicas para cumplimentar una SOLICITUD DE SUBVENCIONES A ACCIONES DE COOPERACIÓN PARA LA REALIZACIÓN PROYECTOS DE INNOVACIÓN PARA EL DESARROLLO DE LA AECID. En el presente documento encontrará

Más detalles

CONVOCATORIA COMFUTURO

CONVOCATORIA COMFUTURO CONVOCATORIA COMFUTURO PRIMERA EDICIÓN GUÍA DEL SOLICITANTE Una iniciativa de ÍNDICE 0. Fases del proceso de solicitud.3 1. Preparación de la documentación a adjuntar en el formulario.3 A. Documentación

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles