Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico"

Transcripción

1 Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico PALABRAS CLAVE: Dinero electrónico, firma digital, firma ciega, votación electrónica, anonimato, micropago El grupo de Seguridad en Redes Telemáticas de la UIB propone un modelo de votación en el que cualquier votante podría comprobar si su voto ha sido contabilizado y sin perder el anonimato. De la misma manera, pagar por un producto en la red sin dejar rastro ya es posible KEYWORDS: Electronic cash, digital signature, blind signature, electronic voting, privacy, micropayments Resumen: Votar mediante un ordenador y poder tener la certeza de que nuestro voto se ha contabilizado, o pagar con dinero electrónico sin que nadie pueda saber en qué nos lo gastamos, ya no son sólo quimeras. La investigación llevada a cabo por el grupo de Seguridad en Redes Telemáticas de la UIB ha conseguido desarrollar protocolos criptográficos que garantizan el anonimato del usuario en ambos casos. La implementación de estos sistemas depende ahora de la voluntad de la industria tecnológica. Las soluciones ya existen, como también es posible ya realizar micropagos a través de la red, absolutamente anónimos; es decir pagar puntualmente por el producto que consumimos; por ejemplo, un artículo de un periódico sin necesidad de abonar una suscripción. El cifrado Posibilitar que electrónicamente se puedan llevar a cabo con las máximas garantías de seguridad todo tipo de operaciones que en el mundo del papel son comunes es el objetivo esencial de la criptografía moderna. Secularmente el ser humano ha cifrado sus mensajes. Julio César cambiaba algunas letras de sus cartas según unos criterios previamente establecidos que sólo conocía él y el receptor. De esta manera, el mensaje quedaba vetado a terceros. Cuatro siglos antes, en el siglo V ac, los lacedemonios ya disponían de un sistema de cifrado para sus papiros llamado la escítala. Son sólo algunos ejemplos de la llamada criptografía clásica, cuyo principal objetivo era

2 proporcionar sistemas de comunicación secreta que tuvieron gran predicamento en los ámbitos de la inteligencia militar y la diplomacia. El objetivo de la criptografía (del griego kryptos, escondido; y graphe, escribir) ha sido el de ocultar mensajes mediante signos covencionales que sólo pueden ser revelados si el receptor conoce una clave secreta. Los ejemplos de esta práctica son numerosísimos en la antigüedad, en la Edad Media y el Renacimiento: Galileo escribía sus observaciones en clave cifrada; Leonardo Da Vinci escribía de derecha a izquierda de manera que sólo podían leerse sus notas si el papel era reflejado en un espejo. En el siglo XX, uno de los ejemplos más conocidos de criptografía, o mejor dicho de desciframiento de un sistema criptográfico fue protagonizado por los nazis durante la Segunda Guerra Mundial. La Alemania de Hitler confió sus secretos a un sistema que creyó impenetrable y al que llamó precisamente "Enigma". Sin embargo, en 1942 el sistema fue violado: la inteligencia aliada logró descifrar las claves, lo que supuso que la contienda diera un giro de ciento ochenta grados. La criptografía moderna se ha desarrollado paralelamente a la tecnología de las comunicaciones. Las técnicas modernas de cifrado, por tanto, están íntimamente ligadas al cálculo computacional: complicados algoritmos son los encargados de asegurar la inviolabilidad del mensaje transmitido a través de canales de comunicación a los que pueden acceder millones de usuarios. Pero no sólo consiguen la inviolabilidad, sino también el anonimato de un pago realizado a través de Internet o la autentificación necesaria de una firma en un contrato cuando el papel se halla totalmente ausente y las partes contratantes ni siquiera se han visto nunca. La moderna criptografía se divide en dos grandes bloques: la simétrica, en la que el emisor y el receptor de un mensaje cifrado conocen la clave que lo descifra; y la asimétrica, en la que cada usuario dispone de una clave distinta, el emisor de una clave privada y el receptor de una clave pública asociada a la privada del emisor. Así, la clave pública da acceso al contenido del mensaje, pero sólo la clave privada da acceso a la identidad del emisor y a la elaboración misma del mensaje. El éxito del cifrado consiste en establecer un sistema computacional tan complicado que sea casi imposible deducir la clave privada partiendo de la clave pública. La firma electrónica La tarjeta electrónica, cuyo uso está muy extendido, presenta una desventaja respecto al papel moneda: los pagos realizados por el usuario dejan rastro. Una de las aplicaciones más conocidas de la criptografía es la firma electrónica. Una firma electrónica no es más que un conjunto de caracteres que, adjuntos a un fichero, a un documento, acreditan quien es el autor y dan fe de que no ha existido manipulación o fraude. Pero, cómo se firma un documento electrónico? De qué manera puede garantizarse que quien firma no negará después haberlo hecho? Cómo puede comprobarse que quien ha firmado es verdaderamente quien debía hacerlo? Y más aun: en el caso de un contrato firmado a través de Internet, cómo puede garantizarse que si una parte contratante firma, también lo hará la otra? Esta es sólo una de las tantas aplicaciones de la

3 Uno de los protocolos criptográficos desarrollado por el grupo de Seguridad en Redes Telemáticas permite el pago con dinero electrónico, preservando tanto el anonimato del comprador como del vendedor. investigación llevada a cabo por el grupo de Seguridad en Redes Telemática del Departamento de Ciencias Matemáticas e Informática de la UIB, compuesto por los doctores Llorenç Huguet y Josep Lluís Ferrer, y los profesores Magdalena Payeras y Macià Mut. Operaciones tan sencillas como formalizar un acuse de recibo se complican en extremo cuando la compraventa ha sido realizada por medios electrónicos en un mundo virtual. No hablamos aquí de un acuse de recibo cualquiera, como por ejemplo el que podemos remitir al emisor de un mensaje que llega hasta nuestro buzón de correo. Hablamos, claro, de un documento con validez jurídica y, que de alguna manera, debe ser certificado. El grupo de investigadores de la UIB ha desarrollado un sistema que no sólo permite este tipo de operaciones entre dos usuarios, emisor y receptor, sino que también puede incluir a múltiples destinatarios. Podría ejemplificar el proceso la convocatoria de una junta de accionistas de una empresa cualquiera. En este caso, un mismo mensaje de correo debe ser transmitido a múltiples destinatarios y se hace preciso un acuse de recibo por parte de los accionistas que evite problemas posteriores en torno a la legalidad o no legalidad de la convocatoria. Para entender la base de la criptografía en el caso de una firma electrónica cabe recordar los fundamentos de la criptografía asimétrica. El emisor, decíamos, posee una clave privada; el receptor, utiliza la clave pública del emisor. Gracias a esta clave pública, el receptor podrá confirmar que el emisor ha firmado el documento (un contrato, por ejemplo); pero sin la clave privada, nadie puede firmar el documento, nadie puede por tanto falsear la firma del emisor. Existe un claro paralelismo con la firma manuscrita: sólo cada uno de nosotros sabemos hacer nuestra firma. Los otros, al verla, la reconocen como nuestra. Cuando hablamos de clave privada en realidad nos referimos a una operación matemática que permite firmar. Esta operación matemática implica un número secreto que solamente conoce el firmante. Quien firma electrónicamente un documento le anexa por tanto el resultado de una operación matemática que incluye, indirectamente, su número secreto. Quien recibe el documento ve el número anexo que es la firma. La verificación de la autenticidad de la firma se realiza mediante una operación matemática que relaciona ese número anexo con otro número que posee el receptor, la clave pública. Sólo un resultado de la operación consistente en relacionar el número anexo y la clave pública confirma la autenticidad. Por

4 tanto, si el resultado no es el esperado, cabe la posibilidad de que la firma haya sido falsificada. Las claves, la privada y la pública, son cambiadas cada cierto tiempo para evitar cualquier posible intento de violación del sistema criptográfico. Dinero electrónico y anonimato Hoy día millones de personas han prescindido ya del papel moneda. Gran parte de la población realiza sus pagos a través de la muy extendida tarjeta electrónica bancaria cuya comodidad es innegable. Ahora bien, la gran ventaja que tiene todavía el papel moneda sobre este tipo de dispositivos electrónicos es que el primero no deja ningún rastro. Son muchas las ocasiones en las que a un consumidor no le interesa dejar constancia de un pago, es decir mantener su anonimato, que nadie pueda conocer qué productos ni qué servicios consume (sea un artículo de periódico, una película, un cuadro, una joya, etc.). El grupo de Seguridad en Redes Telemáticas de la UIB se propuso acabar con esa desventaja del pago electrónico, extremo nada fácil de conseguir. El grupo persigue la plena equivalencia entre el pago real y el pago virtual, de manera que se pueda preservar la privacidad de las operaciones El doctor Josep Lluís Ferrer comenta que "sin innovar en lo básico, nuestro objetivo era acercarnos a la plena equivalencia entre el pago real y el pago virtual, de tal manera que pudiera preservarse la privacidad de las operaciones realizadas en el mundo virtual, y que pudieran afectar a cualquier cantidad económica". Una variante de la firma electrónica, la llamada firma ciega, es la que posibilita el anonimato en estos casos. Para poder explicar el sistema utilizado por los investigadores de la UIB quizá nos ayude un símil. Imaginemos que tenemos dos papeles en blanco, entre los cuales hemos colocado un papel carbón, para calcar. En el papel inferior escribimos un número correspondiente al número de serie de un billete y solicitamos a una entidad bancaria que rellene el papel superior, que está en blanco, con una cantidad monetaria y su firma. La entidad bancaria sólo tiene constancia de que ha firmado un papel con la cantidad económica que ha fijado, pero nosotros tendremos, gracias al papel carbón, su firma en el papel inferior junto al número de serie del billete y a la cantidad monetaria. El banco no sabe a quien ha firmado, no sabe a quien ha autorizado un pago, pero puede comprobar que su firma es válida. Un sistema parecido es el utilizado en el mundo virtual. El banco autorizará el pago de una cierta cantidad de dinero sin saber quién es el usuario autorizado. Con este "dinero anónimo" el usuario de internet puede comprar cualquier producto. El vendedor recibirá la firma de la entidad bancaria y podrá verificar su autenticidad, pero no sabrá quién es el usuario comprador. El grupo de Seguridad en Redes Telemáticas de la UIB ha dado un paso más en la aplicación del sistema de la firma ciega aplicada al dinero electrónico, un paso que permite no sólo el anonimato del comprador, sino también la del vendedor. La solución pasa por permitir al vendedor cambiar la moneda electrónica recibida, autentificada por el banco, por otra moneda. Los micropagos El grupo ya ha dado a conocer, a través de publicaciones especializadas internacionales, los resultados de su investigación para que estos pagos anónimos, que afectan a cantidades considerables de dinero, se puedan realizar con todo tipo de garantías a través de protocolos criptográficos. Faltaba, sin embargo, establecer un sistema que pudiera garantizar el mismo anonimato en el caso de pagos de pequeñas cantidades. Para estos últimos, un sistema computacional de cifrado como los que hemos descrito resulta excesivamente costoso. La cantidad a pagar por consultar una página web, o por consultar una entrada en una enciclopedia, o por leer un artículo de un periódico, es muy pequeña en comparación con el coste que supondría tener que implementar en cada uno de estos casos un sistema computacional de cifrado. Hasta hoy las soluciones aportadas para estos micropagos se veían abocadas al relajamiento de las condiciones de seguridad del proceso y, en concreto, a la pérdida del anonimato. La gran novedad aportada

5 Los investigadores han conseguido la fórmula que permite efectuar micropagos sin necesidad de renunciar al anonimato. El protocolo criptográfico en este caso incluye el fraccionamiento de la moneda virtual. por el grupo de investigación de la UIB ha sido desarrollar un protocolo criptográfico que, sin incrementar en exceso el coste computacional, mantiene el anonimato del pagador o consumidor. La profesora Magdalena Payeras afirma que "se trataba de encontrar un sistema que posibilitara realizar pequeños pagos; es decir pagar puntualmente por cada producto o servicio sin necesidad de acceder a estos sólo a través de suscripciones. Es el típico caso de la suscripción a un periódico, paso previo al acceso a ciertos artículos. La suscripción imposibilita ese anonimato. De lo que se trataba era de poder acceder al periódico y poder pagar puntual y anónimamente por un artículo, sin necesidad de suscribirse" Después de analizar diversas alternativas, la propuesta del grupo de Seguridad en Redes Telemáticas de la UIB consistió en la "creación" de monedas específicas para cada vendedor o cobrador. Como afirma la profesora Payeras, "el usuario puede obtener moneda electrónica que tendrá que adaptar para pagar a cada vendedor en concreto. Cada moneda está además fraccionada: se divide, podríamos decir, en "cupones". El usuario obtiene de la entidad bancaria una moneda en una sola operación, pero esta moneda, al estar dividida en fracciones, permite a ese usuario gastarla también fraccionadamente. El hecho de obtener sólo una moneda grande del banco hace que el coste computacional de generar el cifrado se reparta proporcionalmente entre las fracciones". Este sistema obliga a que todos los "cupones" de una moneda se deban gastar en el mismo vendedor y en un orden determinado. Con la última fracción, el vendedor puede cobrar toda la moneda. La diferencia con el sistema de suscripción, además del anonimato, es que el usuario sólo paga aquello que consume. Si al cabo de cierto tiempo el usuario no ha gastado todas las fracciones de su moneda, puede recuperar ese dinero. El voto electrónico y el voto por Internet Una tercera aplicación de la investigación llevada a cabo por el grupo de Seguridad en Redes Telemáticas de la UIB corresponde al desarrollo de sistemas que permitan el voto electrónico anónimo. Antes de entrar en materia conviene, sin embargo, dejar clara la distinción entre votación electrónica y

6 La solución mixta ideada por el grupo de Seguridad en Redes Telemáticas permite la votación en red pero desde un colegio electoral o centro oficialmente reconocido. De esta manera, se imposibilita que terceros puedan llegar a conocer qué ha votado un ciudadano. votación a través de Internet. En la primera, utilizada ya en muchos ámbitos e instituciones y también en funcionamiento en Brasil por lo que a elecciones generalistas se refiere, el voto se realiza en un sistema no conectado a la red. En el caso de las elecciones generales brasileñas, el recuento se realiza ordenador por ordenador, cada uno de los cuales corresponde a un colegio electoral. El ordenador, por tanto, sustituye literalmente a la urna. En el segundo caso, en cambio, el voto es emitido utilizando ordenadores en red, es decir, utilizando medios telemáticos en el proceso de votación. En cualquier caso, se han abierto grandes expectativas para ambas posibilidades, sobre todo después de algunos escándalos relativos al escrutinio de papeletas. Baste recodar lo sucedido con el recuento de votos en el estado de Florida durante las elecciones presidenciales de los Estados Unidos. Por este motivo, distintos equipos de investigación han lanzado diversas aportaciones con el lógico objetivo de desplazar los métodos de votación tradicional, mediante papeletas depositadas en urnas y su recuento manual, por sistemas de votación electrónica. La solución aportada por el grupo de Seguridad en Redes Telemáticas de la UIB consiste en utilizar la red pero reduciendo la complejidad de otros sistemas propuestos hasta hoy. Como afirma del doctor Ferrer, "uno de los grandes problemas de la votación por Internet es la posible coacción a la hora de votar. En este sentido, la tradicional cabina donde el votante introduce su opción en un sobre cerrado, situándose fuera del alcance visual de terceros, proporciona una seguridad difícil de superar ya que no queda rastro alguno que permita saber el sentido del voto. En cambio, si un ciudadano votara a través de Internet desde su casa, se originaría de inmediato la razonable duda sobre si su voto, emitido así, ha sido realmente contabilizado en el recuento final. Posibilitar que un ciudadano pueda verificar que su voto ha sido contabilizado plantea un serio peligro: el que un tercero pueda también saberlo. De ahí a la coacción sólo hay un paso. Compaginar el anonimato con la seguridad de que ciertamente el voto ha sido contabilizado es lo que perseguía el grupo de Seguridad en Redes Telemáticas. La solución propuesta es una solución mixta: un voto a través de la red pero no desde cualquier terminal, sino desde terminales oficiales. El votante debe desplazarse en este caso hasta un centro habilitado o colegio electoral donde puede votar en la red a través de una terminal de ordenador situado en una cabina. Esta solución supondría un considerable avance y comodidad para los ciudadanos desplazados y puede llegar a sustituir el voto por correo. Más aun, los ciudadanos podrían votar desde cualquier colegio electoral lo que redundaría en una mayor participación (desplazados de fin de semana, etc.). El sistema permite además que cualquier ciudadano pueda verificar a posteriori, desde el mismo ordenador en el que ha votado, si su opción ha sido contabilizada. De hecho, este sistema aporta dos grandes ventajas sobre el actual. En primer lugar, la rapidez en el recuento. Prácticamente en el instante de cerrarse los colegios electorales podría conocerse el resultado de la consulta. En segundo lugar, efectuado el recuento, una muestra aleatoria de votantes, un porcentaje a decidir sobre el censo total, podrían verificar la inexistencia de fraude comprobando que su voto particular ha sido contabilizado. Este sistema de control descartaría en un 99,9% la posibilidad de una manipulación fraudulenta.

7 Proyectos financiados Título: Implementación de un servidor de funciones notariales Referencia: TEL Entidad financiadora: Comisión Interministerial de Ciencia y Tecnología Periodo: Título: EDILEX: Repercusiones jurídicas de la incorporación del EDI (Electronic Data Interchange) en el ciclo comercial básico Entidad financiadora: Conselleria d'economia i Hisenda del Govern de les Illes Balears Periodo: Título: Intégration des réglamentations de protection des données au sein de réseaux EDI. Acrònim: PROTEDI Entidad financiadora: CCE, programa TEDIS Periodo: Título: E-clip: Electronic-commerce law issues platform Referencia: Esprit núm Entidad financiadora: Unión Europea Periodo: Título: Servidor integrado múltiple para facilitar el intercambio de información de forma segura de aplicaciones y servicios telemáticos Referencia: IFD Periodo: Tíulol: Aspectos jurídicos de la seguridad en el comercio electrónico; en particular, estudio de la firma electrónica y las autoridades de certificación Referencia: PB Entidad financiadora: DGESIC Periodo: De izquierda a derecha, el doctor Llorenç Huguet, la profesora Magdalena Payeras y el doctor Josep Lluís Ferrer, miembros el grupo de Seguridad en Redes Telemáticas.

8 Título: Aspectos jurídicos de los medios de pago en el comercio electrónico Referencia: BJU Entidad financiadora: Comisió Interministerial de Ciencia y Tecnología Investigadores del grupo de Seguridad en Redes Telemáticas Doctor Llorenç Huguet, catedrático de Ciencias de la Computación e Inteligencia Artificial Departamento de Ciencias Matemáticas e Informática Edificio Anselm Turmeda Tel.: Doctor Josep Lluís Ferrer, profesor titular de Ingeniería Telemática Tel.: Magdalena Payeras, profesora titular d Escuela Universitaria de Ingeniería Telemática Macià Mut, profesor asociado Investigadores de otros grupos que han participado en proyectos como responsables o colaboradores Doctor Santiago Cavanillas, catedrático de Derecho Civil Doctor Guillem Alcover, catedratico de Derecho Mercantil Doctora Apol lònia Martínez, profesora titular de Derecho Mercantil Doctor Guillem Femenias, profesor titular de Ingeniería Telemática Ignasi Furió, profesor del Departamento de Ciencias Matemáticas e Informática Publicaciones y comunicaciones a congresos J. L. Ferrer, M. Payeras, L. Huguet. An Efficient Protocol for Certified Electronic Mail. ISW 2000: Lecture Notes in Computer Science, Vol. 1975, Springer Verlag. University of Wollongong. Australia J. L. Ferrer, M. Payeras, L. Huguet. Efficient Optimistic N-Party Signing Contract Protocol. Information Security Conference Lecture Notes in Computer Science, Vol. 2200, Springer Verlag. Universidad de Málaga A. Martínez, J. L. Ferrer. Liability of Certification Authorities: a Juridical Point of View. Information Security Conference Lecture Notes in Computer Science, Vol. 2200, Springer Verlag. Universidad de Málaga J. L. Ferrer, A. Martínez. La contratación electrónica en el anteproyecto de Ley de Comercio Electrónico. SNE'01. Universidad de Málaga A. Martínez, J. L. Ferrer. Delimitación de responsabilidades en caso de revocación de un certificado de firma electrónica. SNE'01. Universidad de Málaga M. Payeras, J. L. Ferrer, L. Huguet. Towards Fair and Secure Transferable Anonymous Cash. Youth Forum in Computer Science and Engineering (YUFORIC 2001). Editorial de la UPV. ISBN: ETSIT de UPV. Valencia, 2001 M. Payeras, J. L. Ferrer, L. Huguet. Requerimientos y características ideales de esquemas de moneda

9 electrónica para pagos de cantidades especiales. I Congreso Internacional Sociedad de la Información (CISIC 2002). McGraw-Hill, ISBN: Universidad de las Palmas de Gran Canaria, Universidad Pontificia de Salamanca, Universidad de la Laguna. Las Palmas de Gran Canaria, 2002 M. Payeras, J. L. Ferrer, L. Huguet. Ithaka: Fair N-Transferable Anonymous Cash. 4th International Conference on Enterprise Information Systems (ICEIS-2002). ICEIS Press, ISBN: Escuela Superior de Informática, Universidad de Castilla - La Mancha. Ciudad Real, 2002 J. L. Ferrer, A. Martínez, M. Payeras, L. Huguet. A Juridical Validation of a Contract Signing Protocol. E- Commerce and Web Technologies (EC-Web 2002). Lecture Notes in Computer Science, Vol. 2455, Springer Verlag. DEXA. Aix-en-Provence, France, 2002 M. Mut, J. L. Ferrer, L. Huguet. Terceras partes de confianza. Clasificación de los servicios de seguridad. VII Reunión Española sobre Criptología y Seguridad de la Información. Servicio de Publicaciones de la U. de Oviedo, ISBN: Universidad de Oviedo, 2002 M. Payeras, J. L. Ferrer, L. Huguet. Moneda electrónica totalmente anónima e indetectable. VII Reunión Española sobre Criptología y Seguridad de la Información. Servicio de Publicaciones de la U. de Oviedo, ISBN: Universidad de Oviedo, 2002 J. L. Ferrer, M. Payeras, L. Huguet. A Realistic Protocol for Multi-party Certified Electronic Mail. 5th International Information Security Conference, ISC Lecture Notes in Computer Science, Vol. 2433, Springer Verlag. University of Sao Paulo. Brazil A. Martínez, J. L. Ferrer. Comments to the UNCITRAL Model Law on Electronic Signatures. 5th International Information Security Conference, ISC Lecture Notes in Computer Science, Vol. 2433, Springer Verlag. University of Sao Paulo. Brazil, 2002 A. Martínez, J. L. Ferrer. Aproximación al concepto jurídico de dinero electrónico. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 J. L. Ferrer, A. Martínez. Formación y prueba del contrato electrónico en la legislación comunitaria. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 M. Mut, J. L. Ferrer, L. Huguet, M. Payeras. Análisis de los sistemas de dinero electrónico. Mejoras al esquema de dinero electrónico de Brands. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 M. Payeras, J. L. Ferrer, L. Huguet. Incorporación de atomicidad a los protocolos de pago electrónico: intercambio equitativo de moneda electrónica por producto o recibo. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 J. L. Ferrer, M. Payeras, L. Huguet. A Fully Anonymous Electronic payment Scheme for B2B. Third International Conference on Web Engineering, ICWE Lecture Notes in Computer Science, Vol. 2722, Springer Verlag, pp Universidad de Oviedo, 2003

10 M. Payeras, J. L. Ferrer, L. Huguet. An Efficient Anonymous Scheme for secure Micropayments. Third International Conference on Web Engineering, ICWE Lecture Notes in Computer Science, Vol. 2722, Springer Verlag, pp Universidad de Oviedo M. Payeras, J. L. Ferrer, L. Huguet. Protocolo de intercambio con atomicidad para el pago de cantidades elevadas mediante moneda electrónica. IV Jornadas de Ingeniería Telemática, JITEL Servicio de Publicaciones de la Universidad de Las Palmas de Gran Canaria, ISBN: , pp Universidad de Las Palmas Gran Canaria, 2003 J. L. Ferrer, G. Femenias, M. Payeras. Seguridad en WLAN: la propuesta DARWIN. IV Jornadas de Ingeniería Telemática, JITEL Servicio de Publicaciones de la Universidad de Las Palmas de Gran Canaria, ISBN: , pp Universidad de Las Palmas Gran Canaria, 2003 G. Femenias, J. L. Ferrer, L. Carrasco. DARWIN: Demonstrator for an Adaptative and Reconfigurable Wireless IP Network. 8th International Conference on Personal Wireless Communications, PWC Lecture Notes in Computer Science, Vol. 2775, Springer Verlag, pp Istituto di Informatica e Telematica (CNR). Venice, Italy, 2003 J. L. Ferrer, G. Femeninas, M. Payeras. Enhancing HIPERLAN/2 Security Aspects. Wireless On-Demand Network Systems, WONS Lecture Notes in Computer Science, Vol. 2928, Springer Verlag, pp IFIP-TC6 Working Group. Madonna di Campligio, Italy, 2004

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática

Más detalles

Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral

Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral Encuentro Interamericano de Expertos y Representantes de Organismos Electorales sobre: Modernización

Más detalles

Tema 4.3: Sistemas de Monedero Electrónico

Tema 4.3: Sistemas de Monedero Electrónico Tema 4.3: Sistemas de Monedero Electrónico Sistemas de monedero electrónico Intentan reproducir en formato electrónico las características del dinero en efectivo: Costes de transacción nulos. Anonimato

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com e-commerce Comercio Electrónico e-commerce www.cadacual.com Seguridad Contenido Introducción Medios de Pago Los medios de pago en Internet se postulan en este escenario como uno de los elementos críticos

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Manual de Usuario Edición: 1.00 Marzo 2008. C/Orense Nº62 Local. 28020 Madrid Tel.: +34 91 417 08 90 Fax: +31 91 555 03 62. www.fenitel.

Manual de Usuario Edición: 1.00 Marzo 2008. C/Orense Nº62 Local. 28020 Madrid Tel.: +34 91 417 08 90 Fax: +31 91 555 03 62. www.fenitel. Manual de Usuario Edición: 1.00 Marzo 2008 C/Orense Nº62 Local. 28020 Madrid Tel.: +34 91 417 08 90 Fax: +31 91 555 03 62 www.fenitel.es CONTENIDO CONTENIDO...1 1. INTRODUCCIÓN...2 2. DESCRIPCIÓN GENERAL...2

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA Los derechos de los accionistas a hacerse representar por medio de otra persona y a ejercer su derecho al voto

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC)

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Luis Hernández Encinas Grupo de investigación en Criptología y Seguridad de la Información (GiCSI) Dpto. Tratamiento

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Confianza digital basada en certificados

Confianza digital basada en certificados AR: Revista de Derecho Informático ISSN 1681-5726 Edita: Alfa-Redi No. 013 - Agosto del 1999 Confianza digital basada en certificados Abstract: Los certificados, en conjunción con otros elementos, permiten

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Revista nº9. 2010 REVISTA ALDIZKARIA. El tema es: El comercio electrónico

Revista nº9. 2010 REVISTA ALDIZKARIA. El tema es: El comercio electrónico Revista nº9. REVISTA ALDIZKARIA El tema es: Abierto 24 horas, 365 días al año Vending? No, comercio electrónico. Con las nuevas tecnologías el tiempo y la distancia dejan de ser obstáculos para comprar

Más detalles

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes. 1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

L I B R O B L A N C O S O B R E E L C F D I

L I B R O B L A N C O S O B R E E L C F D I L I B R O B L A N C O S O B R E E L C F D I Í N D I C E 1. Qué es el CFDI? 2. Cómo funciona? 3. Quién debe emitir CFDI? 4. Qué ventajas tiene el CFDI? 5. En qué se diferencian el CFD y el CFDI? 6. Pasos

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Contratación Informática

Contratación Informática Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato

Más detalles

ES 2 187 254 A1. Número de publicación: 2 187 254 PATENTES Y MARCAS. Número de solicitud: 200002410. Int. Cl. 7 : H04L 9/32

ES 2 187 254 A1. Número de publicación: 2 187 254 PATENTES Y MARCAS. Número de solicitud: 200002410. Int. Cl. 7 : H04L 9/32 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 k Número de publicación: 2 187 4 21 k Número de solicitud: 00024 1 k Int. Cl. 7 : H04L 9/32 k 12 SOLICITUD DE PATENTE A1 k 22 Fecha de presentación:

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com Certificados digitales DNIe y correo electrónico seguro http://www.ksitdigital.com info@ksitdigital.com FIRMA ELECTRONICA UNA REALIDAD IMPARABLE MAYOR SEGURIDAD MUNDIAL Y AHORRO DE PAPEL APLICACIONES DATOS

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO SOBRE LAS HERRAMIENTAS FACTORY MAIL DE COMUNICACIÓN ELECTRÓNICA FEHACIENTE CON TERCERO DE CONFIANZA FACTORYNET Marco legal aplicable, eficacia jurídica

Más detalles

Actual Marco Jurídico de la firma electrónica en España. 4.1 Disposiciones Generales

Actual Marco Jurídico de la firma electrónica en España. 4.1 Disposiciones Generales Actual Marco Jurídico de la firma electrónica en España. 4.1 Disposiciones Generales La ley española que se encarga de la regulación de la firma electrónica es el Real Decreto Ley 14/1999 publicado el

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores. QUIÉNES INTERVIENEN EN

Más detalles

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0 Certificado Digital www.certificadodigital.com.ar Guía del Usuario Versión 1.0 Copyright 2000 Certificado Digital S.A. Buenos Aires - República Argentina Índice temático INTRODUCCIÓN... 2 A QUIÉNES ESTÁ

Más detalles

www.gacetafinanciera.com

www.gacetafinanciera.com Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

CONVOCATORIA COMFUTURO

CONVOCATORIA COMFUTURO CONVOCATORIA COMFUTURO PRIMERA EDICIÓN GUÍA DEL SOLICITANTE Una iniciativa de ÍNDICE 0. Fases del proceso de solicitud.3 1. Preparación de la documentación a adjuntar en el formulario.3 A. Documentación

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

NORMAS SOBRE VOTO Y DELEGACIÓN A DISTANCIA

NORMAS SOBRE VOTO Y DELEGACIÓN A DISTANCIA NORMAS SOBRE VOTO Y DELEGACIÓN A DISTANCIA El Consejo de Administración de Iberpapel Gestión, S.A. ( Iberpapel o la Sociedad ) ha decidido, al amparo de lo previsto en el artículo 14 y 14 bis de los Estatutos

Más detalles

TASSI 2014 Posibilidades del voto telemático en la democracia digital

TASSI 2014 Posibilidades del voto telemático en la democracia digital TASSI 2014 Posibilidades del voto telemático en la democracia digital Madrid, marzo 2014 Justo Carracedo Gallardo Catedrático de EU jubilado de la ETSIS de Telecomunicación Profesor Ad Honorem de la Universidad

Más detalles

En las empresas existe. posibles impagos que se puedan dar por parte de los clientes, por ello es importante conocer los mecanis-

En las empresas existe. posibles impagos que se puedan dar por parte de los clientes, por ello es importante conocer los mecanis- Cómo cobrar 8 En las empresas existe siempre la preocupación en cuanto a los posibles impagos que se puedan dar por parte de los clientes, por ello es importante conocer los mecanis- mos que hacen más

Más detalles

Junta General Extraordinaria de Accionistas. Abengoa S.A.

Junta General Extraordinaria de Accionistas. Abengoa S.A. Junta General Extraordinaria de Accionistas Abengoa S.A. Derecho de asistencia y representación Conforme a lo previsto en el artículo 30 de los Estatutos Sociales de Abengoa, tendrán derecho de asistencia

Más detalles

COMUNICACIÓN MEDIANTE EL WHATSAPP ENTRE ABOGADO- CLIENTE

COMUNICACIÓN MEDIANTE EL WHATSAPP ENTRE ABOGADO- CLIENTE COMUNICACIÓN MEDIANTE EL WHATSAPP ENTRE ABOGADO- CLIENTE Tras un detenido análisis de la citada aplicación, tanto desde un punto de vista técnico como de los términos y condiciones de uso, las conclusiones

Más detalles

Consejería de Hacienda

Consejería de Hacienda SERVICIO DE INFORMÁTICA Área de Desarrollo Tramitación Telemática del Juego Adaptación a la nueva ley del juego MANUAL DE TRAMITACIÓN Y ABONO DE TASAS CONTENIDO 1 INTRODUCCIÓN....4 2 REQUISITOS PREVIOS

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS

INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS INTRUCCIONES PARA LA REPRESENTACIÓN Y VOTACIÓN A TRAVÉS DE MEDIOS DE COMUNICACIÓN A DISTANCIA. FORO ELECTRÓNICO DE ACCIONISTAS Representación Los accionistas que tengan derecho de asistencia podrán hacerse

Más detalles

Sistemas de pago electrónico

Sistemas de pago electrónico Sistemas de pago electrónico Josep Lluís Ferrer Gomila Llorenç Huguet Rotger M. Magdalena Payeras Capellà PID_00199787 Los textos e imágenes publicados en esta obra están sujetos excepto que se indique

Más detalles

Voto y encuestas telemáticos en la Universitat Jaume I

Voto y encuestas telemáticos en la Universitat Jaume I Voto y encuestas telemáticos en la Universitat Jaume I Manuel Mollar (mollar@uji.es), Vicente Andreu (vandreu@uji.es), J. Pascual Gumbau (gumbau@uji.es), Modesto Fabra (fabra@uji.es), Paul Santapau (santapau@uji.es).

Más detalles

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL.

ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. ACUERDO 43/2004, DICTADO POR EL H. CONSEJO TÉCNICO DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. Al margen un logotipo, que dice: Instituto Mexicano del Seguro Social.- Secretaría General. D. O. F. 03 de marzo

Más detalles

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid SALA DE FIRMAS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Sala de Firmas http://www.registradores.org Índice 1.INTRODUCCIÓN... 3 2.ACCESO

Más detalles

SOLICITUD DE SUBVENCIONES DE LA AECID POR PARTE DE ONGD.

SOLICITUD DE SUBVENCIONES DE LA AECID POR PARTE DE ONGD. SOLICITUD DE SUBVENCIONES DE LA AECID POR PARTE DE ONGD. Las solicitudes de subvenciones a la AECID por parte de las organizaciones no gubernamentales se deben de presentar en una aplicación informática

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón Evolución de la seguridad en aplicaciones de comercio electrónico CSIC Evolución de la seguridad en aplicaciones de comercio electrónico -2- Quién o Investigador en criptografía y criptoanálisis en el

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

INTRODUCCION A LA FACTURA DIGITAL

INTRODUCCION A LA FACTURA DIGITAL INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción

Más detalles

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones... Contenidos Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...4 Los sistemas prepago...5 PayPal...5 Otras opciones...6

Más detalles

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo

Más detalles

Creación de una Plataforma para una Asamblea Virtual de Cooperativas

Creación de una Plataforma para una Asamblea Virtual de Cooperativas PLIEGO DE CONDICIONES TÉCNICAS Creación de una Plataforma para una Asamblea Virtual de Cooperativas 1.- INTRODUCCIÓN Las Cooperativas, sea cual sea su naturaleza jurídica, tienen una característica común

Más detalles

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN Documento Técnico para la Interoperabilidad de los SACG 1 DOCUMENTO TECNICO

Más detalles

EXPERIENCIA DE PRÁCTICA DOCENTE SOBRE PROTOCOLOS CRIPTOGRÁFICOS. M. Mut, Ll. Huguet, J. Ll. Ferrer y M. Payeras Universitat de les Illes Balears

EXPERIENCIA DE PRÁCTICA DOCENTE SOBRE PROTOCOLOS CRIPTOGRÁFICOS. M. Mut, Ll. Huguet, J. Ll. Ferrer y M. Payeras Universitat de les Illes Balears EXPERIENCIA DE PRÁCTICA DOCENTE SOBRE PROTOCOLOS CRIPTOGRÁFICOS M. Mut, Ll. Huguet, J. Ll. Ferrer y M. Payeras Universitat de les Illes Balears ÍNDICE ü Introducción y Características de la práctica ü

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Tramitación de visados por Internet

Tramitación de visados por Internet e-visado visado electrónico Tramitación de visados por Internet adasistemas 1.- E-VISADO INTRODUCCIÓN 1.1.- Ventajas del nuevo sistema 2.- REQUERIMIENTOS 2.1.- Requerimientos del Colegio 2.2.- Requerimientos

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M.

Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M. Seguridad en Comercio Electrónico Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M. Definición del problema Internet ha revolucionado la forma de hacer negocios. Brindar al usuario

Más detalles

1 MEDIOS DE PAGO Y COBRO

1 MEDIOS DE PAGO Y COBRO 1 MEDIOS DE PAGO Y COBRO Lo primero en lo que hay que pensar es que vamos a manejar dinero, bien realizando ciertos desembolsos para equipar nuestro local (inversión) y abastecerlo (existencias, almacén,

Más detalles

Comunicaciones electrónicas certificadas Un entorno jurídicamente seguro APROXIMACIÓN A SU MARCO LEGAL, VALIDEZ Y EFICACIA JURÍDICA

Comunicaciones electrónicas certificadas Un entorno jurídicamente seguro APROXIMACIÓN A SU MARCO LEGAL, VALIDEZ Y EFICACIA JURÍDICA Comunicaciones electrónicas certificadas Un entorno jurídicamente seguro APROXIMACIÓN A SU MARCO LEGAL, VALIDEZ Y EFICACIA JURÍDICA Lleida.net es una operadora de comunicaciones especializada en certificación

Más detalles

ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL

ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL INDICE 1. ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL 2 1.1. LA SEDE ELECTRÓNICA...2 1.2. EL REGISTRO ELECTRÓNICO...5 1.3. GESTION DE EXPEDIENTES...6 1.4.

Más detalles

AYUNTAMIENTO DE POZOBLANCO

AYUNTAMIENTO DE POZOBLANCO ORDENANZA REGULADORA DEL USO DE MEDIOS ELECTRÓNICOS PARA LA GESTIÓN Y RESOLUCIÓN DE PROCEDIMIENTOS ADMINISTRATIVOS EN EL AYUNTAMIENTO DE POZOBLANCO Por acuerdo adoptado por el Excmo. Ayuntamiento Pleno

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles