Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico"

Transcripción

1 Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico PALABRAS CLAVE: Dinero electrónico, firma digital, firma ciega, votación electrónica, anonimato, micropago El grupo de Seguridad en Redes Telemáticas de la UIB propone un modelo de votación en el que cualquier votante podría comprobar si su voto ha sido contabilizado y sin perder el anonimato. De la misma manera, pagar por un producto en la red sin dejar rastro ya es posible KEYWORDS: Electronic cash, digital signature, blind signature, electronic voting, privacy, micropayments Resumen: Votar mediante un ordenador y poder tener la certeza de que nuestro voto se ha contabilizado, o pagar con dinero electrónico sin que nadie pueda saber en qué nos lo gastamos, ya no son sólo quimeras. La investigación llevada a cabo por el grupo de Seguridad en Redes Telemáticas de la UIB ha conseguido desarrollar protocolos criptográficos que garantizan el anonimato del usuario en ambos casos. La implementación de estos sistemas depende ahora de la voluntad de la industria tecnológica. Las soluciones ya existen, como también es posible ya realizar micropagos a través de la red, absolutamente anónimos; es decir pagar puntualmente por el producto que consumimos; por ejemplo, un artículo de un periódico sin necesidad de abonar una suscripción. El cifrado Posibilitar que electrónicamente se puedan llevar a cabo con las máximas garantías de seguridad todo tipo de operaciones que en el mundo del papel son comunes es el objetivo esencial de la criptografía moderna. Secularmente el ser humano ha cifrado sus mensajes. Julio César cambiaba algunas letras de sus cartas según unos criterios previamente establecidos que sólo conocía él y el receptor. De esta manera, el mensaje quedaba vetado a terceros. Cuatro siglos antes, en el siglo V ac, los lacedemonios ya disponían de un sistema de cifrado para sus papiros llamado la escítala. Son sólo algunos ejemplos de la llamada criptografía clásica, cuyo principal objetivo era

2 proporcionar sistemas de comunicación secreta que tuvieron gran predicamento en los ámbitos de la inteligencia militar y la diplomacia. El objetivo de la criptografía (del griego kryptos, escondido; y graphe, escribir) ha sido el de ocultar mensajes mediante signos covencionales que sólo pueden ser revelados si el receptor conoce una clave secreta. Los ejemplos de esta práctica son numerosísimos en la antigüedad, en la Edad Media y el Renacimiento: Galileo escribía sus observaciones en clave cifrada; Leonardo Da Vinci escribía de derecha a izquierda de manera que sólo podían leerse sus notas si el papel era reflejado en un espejo. En el siglo XX, uno de los ejemplos más conocidos de criptografía, o mejor dicho de desciframiento de un sistema criptográfico fue protagonizado por los nazis durante la Segunda Guerra Mundial. La Alemania de Hitler confió sus secretos a un sistema que creyó impenetrable y al que llamó precisamente "Enigma". Sin embargo, en 1942 el sistema fue violado: la inteligencia aliada logró descifrar las claves, lo que supuso que la contienda diera un giro de ciento ochenta grados. La criptografía moderna se ha desarrollado paralelamente a la tecnología de las comunicaciones. Las técnicas modernas de cifrado, por tanto, están íntimamente ligadas al cálculo computacional: complicados algoritmos son los encargados de asegurar la inviolabilidad del mensaje transmitido a través de canales de comunicación a los que pueden acceder millones de usuarios. Pero no sólo consiguen la inviolabilidad, sino también el anonimato de un pago realizado a través de Internet o la autentificación necesaria de una firma en un contrato cuando el papel se halla totalmente ausente y las partes contratantes ni siquiera se han visto nunca. La moderna criptografía se divide en dos grandes bloques: la simétrica, en la que el emisor y el receptor de un mensaje cifrado conocen la clave que lo descifra; y la asimétrica, en la que cada usuario dispone de una clave distinta, el emisor de una clave privada y el receptor de una clave pública asociada a la privada del emisor. Así, la clave pública da acceso al contenido del mensaje, pero sólo la clave privada da acceso a la identidad del emisor y a la elaboración misma del mensaje. El éxito del cifrado consiste en establecer un sistema computacional tan complicado que sea casi imposible deducir la clave privada partiendo de la clave pública. La firma electrónica La tarjeta electrónica, cuyo uso está muy extendido, presenta una desventaja respecto al papel moneda: los pagos realizados por el usuario dejan rastro. Una de las aplicaciones más conocidas de la criptografía es la firma electrónica. Una firma electrónica no es más que un conjunto de caracteres que, adjuntos a un fichero, a un documento, acreditan quien es el autor y dan fe de que no ha existido manipulación o fraude. Pero, cómo se firma un documento electrónico? De qué manera puede garantizarse que quien firma no negará después haberlo hecho? Cómo puede comprobarse que quien ha firmado es verdaderamente quien debía hacerlo? Y más aun: en el caso de un contrato firmado a través de Internet, cómo puede garantizarse que si una parte contratante firma, también lo hará la otra? Esta es sólo una de las tantas aplicaciones de la

3 Uno de los protocolos criptográficos desarrollado por el grupo de Seguridad en Redes Telemáticas permite el pago con dinero electrónico, preservando tanto el anonimato del comprador como del vendedor. investigación llevada a cabo por el grupo de Seguridad en Redes Telemática del Departamento de Ciencias Matemáticas e Informática de la UIB, compuesto por los doctores Llorenç Huguet y Josep Lluís Ferrer, y los profesores Magdalena Payeras y Macià Mut. Operaciones tan sencillas como formalizar un acuse de recibo se complican en extremo cuando la compraventa ha sido realizada por medios electrónicos en un mundo virtual. No hablamos aquí de un acuse de recibo cualquiera, como por ejemplo el que podemos remitir al emisor de un mensaje que llega hasta nuestro buzón de correo. Hablamos, claro, de un documento con validez jurídica y, que de alguna manera, debe ser certificado. El grupo de investigadores de la UIB ha desarrollado un sistema que no sólo permite este tipo de operaciones entre dos usuarios, emisor y receptor, sino que también puede incluir a múltiples destinatarios. Podría ejemplificar el proceso la convocatoria de una junta de accionistas de una empresa cualquiera. En este caso, un mismo mensaje de correo debe ser transmitido a múltiples destinatarios y se hace preciso un acuse de recibo por parte de los accionistas que evite problemas posteriores en torno a la legalidad o no legalidad de la convocatoria. Para entender la base de la criptografía en el caso de una firma electrónica cabe recordar los fundamentos de la criptografía asimétrica. El emisor, decíamos, posee una clave privada; el receptor, utiliza la clave pública del emisor. Gracias a esta clave pública, el receptor podrá confirmar que el emisor ha firmado el documento (un contrato, por ejemplo); pero sin la clave privada, nadie puede firmar el documento, nadie puede por tanto falsear la firma del emisor. Existe un claro paralelismo con la firma manuscrita: sólo cada uno de nosotros sabemos hacer nuestra firma. Los otros, al verla, la reconocen como nuestra. Cuando hablamos de clave privada en realidad nos referimos a una operación matemática que permite firmar. Esta operación matemática implica un número secreto que solamente conoce el firmante. Quien firma electrónicamente un documento le anexa por tanto el resultado de una operación matemática que incluye, indirectamente, su número secreto. Quien recibe el documento ve el número anexo que es la firma. La verificación de la autenticidad de la firma se realiza mediante una operación matemática que relaciona ese número anexo con otro número que posee el receptor, la clave pública. Sólo un resultado de la operación consistente en relacionar el número anexo y la clave pública confirma la autenticidad. Por

4 tanto, si el resultado no es el esperado, cabe la posibilidad de que la firma haya sido falsificada. Las claves, la privada y la pública, son cambiadas cada cierto tiempo para evitar cualquier posible intento de violación del sistema criptográfico. Dinero electrónico y anonimato Hoy día millones de personas han prescindido ya del papel moneda. Gran parte de la población realiza sus pagos a través de la muy extendida tarjeta electrónica bancaria cuya comodidad es innegable. Ahora bien, la gran ventaja que tiene todavía el papel moneda sobre este tipo de dispositivos electrónicos es que el primero no deja ningún rastro. Son muchas las ocasiones en las que a un consumidor no le interesa dejar constancia de un pago, es decir mantener su anonimato, que nadie pueda conocer qué productos ni qué servicios consume (sea un artículo de periódico, una película, un cuadro, una joya, etc.). El grupo de Seguridad en Redes Telemáticas de la UIB se propuso acabar con esa desventaja del pago electrónico, extremo nada fácil de conseguir. El grupo persigue la plena equivalencia entre el pago real y el pago virtual, de manera que se pueda preservar la privacidad de las operaciones El doctor Josep Lluís Ferrer comenta que "sin innovar en lo básico, nuestro objetivo era acercarnos a la plena equivalencia entre el pago real y el pago virtual, de tal manera que pudiera preservarse la privacidad de las operaciones realizadas en el mundo virtual, y que pudieran afectar a cualquier cantidad económica". Una variante de la firma electrónica, la llamada firma ciega, es la que posibilita el anonimato en estos casos. Para poder explicar el sistema utilizado por los investigadores de la UIB quizá nos ayude un símil. Imaginemos que tenemos dos papeles en blanco, entre los cuales hemos colocado un papel carbón, para calcar. En el papel inferior escribimos un número correspondiente al número de serie de un billete y solicitamos a una entidad bancaria que rellene el papel superior, que está en blanco, con una cantidad monetaria y su firma. La entidad bancaria sólo tiene constancia de que ha firmado un papel con la cantidad económica que ha fijado, pero nosotros tendremos, gracias al papel carbón, su firma en el papel inferior junto al número de serie del billete y a la cantidad monetaria. El banco no sabe a quien ha firmado, no sabe a quien ha autorizado un pago, pero puede comprobar que su firma es válida. Un sistema parecido es el utilizado en el mundo virtual. El banco autorizará el pago de una cierta cantidad de dinero sin saber quién es el usuario autorizado. Con este "dinero anónimo" el usuario de internet puede comprar cualquier producto. El vendedor recibirá la firma de la entidad bancaria y podrá verificar su autenticidad, pero no sabrá quién es el usuario comprador. El grupo de Seguridad en Redes Telemáticas de la UIB ha dado un paso más en la aplicación del sistema de la firma ciega aplicada al dinero electrónico, un paso que permite no sólo el anonimato del comprador, sino también la del vendedor. La solución pasa por permitir al vendedor cambiar la moneda electrónica recibida, autentificada por el banco, por otra moneda. Los micropagos El grupo ya ha dado a conocer, a través de publicaciones especializadas internacionales, los resultados de su investigación para que estos pagos anónimos, que afectan a cantidades considerables de dinero, se puedan realizar con todo tipo de garantías a través de protocolos criptográficos. Faltaba, sin embargo, establecer un sistema que pudiera garantizar el mismo anonimato en el caso de pagos de pequeñas cantidades. Para estos últimos, un sistema computacional de cifrado como los que hemos descrito resulta excesivamente costoso. La cantidad a pagar por consultar una página web, o por consultar una entrada en una enciclopedia, o por leer un artículo de un periódico, es muy pequeña en comparación con el coste que supondría tener que implementar en cada uno de estos casos un sistema computacional de cifrado. Hasta hoy las soluciones aportadas para estos micropagos se veían abocadas al relajamiento de las condiciones de seguridad del proceso y, en concreto, a la pérdida del anonimato. La gran novedad aportada

5 Los investigadores han conseguido la fórmula que permite efectuar micropagos sin necesidad de renunciar al anonimato. El protocolo criptográfico en este caso incluye el fraccionamiento de la moneda virtual. por el grupo de investigación de la UIB ha sido desarrollar un protocolo criptográfico que, sin incrementar en exceso el coste computacional, mantiene el anonimato del pagador o consumidor. La profesora Magdalena Payeras afirma que "se trataba de encontrar un sistema que posibilitara realizar pequeños pagos; es decir pagar puntualmente por cada producto o servicio sin necesidad de acceder a estos sólo a través de suscripciones. Es el típico caso de la suscripción a un periódico, paso previo al acceso a ciertos artículos. La suscripción imposibilita ese anonimato. De lo que se trataba era de poder acceder al periódico y poder pagar puntual y anónimamente por un artículo, sin necesidad de suscribirse" Después de analizar diversas alternativas, la propuesta del grupo de Seguridad en Redes Telemáticas de la UIB consistió en la "creación" de monedas específicas para cada vendedor o cobrador. Como afirma la profesora Payeras, "el usuario puede obtener moneda electrónica que tendrá que adaptar para pagar a cada vendedor en concreto. Cada moneda está además fraccionada: se divide, podríamos decir, en "cupones". El usuario obtiene de la entidad bancaria una moneda en una sola operación, pero esta moneda, al estar dividida en fracciones, permite a ese usuario gastarla también fraccionadamente. El hecho de obtener sólo una moneda grande del banco hace que el coste computacional de generar el cifrado se reparta proporcionalmente entre las fracciones". Este sistema obliga a que todos los "cupones" de una moneda se deban gastar en el mismo vendedor y en un orden determinado. Con la última fracción, el vendedor puede cobrar toda la moneda. La diferencia con el sistema de suscripción, además del anonimato, es que el usuario sólo paga aquello que consume. Si al cabo de cierto tiempo el usuario no ha gastado todas las fracciones de su moneda, puede recuperar ese dinero. El voto electrónico y el voto por Internet Una tercera aplicación de la investigación llevada a cabo por el grupo de Seguridad en Redes Telemáticas de la UIB corresponde al desarrollo de sistemas que permitan el voto electrónico anónimo. Antes de entrar en materia conviene, sin embargo, dejar clara la distinción entre votación electrónica y

6 La solución mixta ideada por el grupo de Seguridad en Redes Telemáticas permite la votación en red pero desde un colegio electoral o centro oficialmente reconocido. De esta manera, se imposibilita que terceros puedan llegar a conocer qué ha votado un ciudadano. votación a través de Internet. En la primera, utilizada ya en muchos ámbitos e instituciones y también en funcionamiento en Brasil por lo que a elecciones generalistas se refiere, el voto se realiza en un sistema no conectado a la red. En el caso de las elecciones generales brasileñas, el recuento se realiza ordenador por ordenador, cada uno de los cuales corresponde a un colegio electoral. El ordenador, por tanto, sustituye literalmente a la urna. En el segundo caso, en cambio, el voto es emitido utilizando ordenadores en red, es decir, utilizando medios telemáticos en el proceso de votación. En cualquier caso, se han abierto grandes expectativas para ambas posibilidades, sobre todo después de algunos escándalos relativos al escrutinio de papeletas. Baste recodar lo sucedido con el recuento de votos en el estado de Florida durante las elecciones presidenciales de los Estados Unidos. Por este motivo, distintos equipos de investigación han lanzado diversas aportaciones con el lógico objetivo de desplazar los métodos de votación tradicional, mediante papeletas depositadas en urnas y su recuento manual, por sistemas de votación electrónica. La solución aportada por el grupo de Seguridad en Redes Telemáticas de la UIB consiste en utilizar la red pero reduciendo la complejidad de otros sistemas propuestos hasta hoy. Como afirma del doctor Ferrer, "uno de los grandes problemas de la votación por Internet es la posible coacción a la hora de votar. En este sentido, la tradicional cabina donde el votante introduce su opción en un sobre cerrado, situándose fuera del alcance visual de terceros, proporciona una seguridad difícil de superar ya que no queda rastro alguno que permita saber el sentido del voto. En cambio, si un ciudadano votara a través de Internet desde su casa, se originaría de inmediato la razonable duda sobre si su voto, emitido así, ha sido realmente contabilizado en el recuento final. Posibilitar que un ciudadano pueda verificar que su voto ha sido contabilizado plantea un serio peligro: el que un tercero pueda también saberlo. De ahí a la coacción sólo hay un paso. Compaginar el anonimato con la seguridad de que ciertamente el voto ha sido contabilizado es lo que perseguía el grupo de Seguridad en Redes Telemáticas. La solución propuesta es una solución mixta: un voto a través de la red pero no desde cualquier terminal, sino desde terminales oficiales. El votante debe desplazarse en este caso hasta un centro habilitado o colegio electoral donde puede votar en la red a través de una terminal de ordenador situado en una cabina. Esta solución supondría un considerable avance y comodidad para los ciudadanos desplazados y puede llegar a sustituir el voto por correo. Más aun, los ciudadanos podrían votar desde cualquier colegio electoral lo que redundaría en una mayor participación (desplazados de fin de semana, etc.). El sistema permite además que cualquier ciudadano pueda verificar a posteriori, desde el mismo ordenador en el que ha votado, si su opción ha sido contabilizada. De hecho, este sistema aporta dos grandes ventajas sobre el actual. En primer lugar, la rapidez en el recuento. Prácticamente en el instante de cerrarse los colegios electorales podría conocerse el resultado de la consulta. En segundo lugar, efectuado el recuento, una muestra aleatoria de votantes, un porcentaje a decidir sobre el censo total, podrían verificar la inexistencia de fraude comprobando que su voto particular ha sido contabilizado. Este sistema de control descartaría en un 99,9% la posibilidad de una manipulación fraudulenta.

7 Proyectos financiados Título: Implementación de un servidor de funciones notariales Referencia: TEL Entidad financiadora: Comisión Interministerial de Ciencia y Tecnología Periodo: Título: EDILEX: Repercusiones jurídicas de la incorporación del EDI (Electronic Data Interchange) en el ciclo comercial básico Entidad financiadora: Conselleria d'economia i Hisenda del Govern de les Illes Balears Periodo: Título: Intégration des réglamentations de protection des données au sein de réseaux EDI. Acrònim: PROTEDI Entidad financiadora: CCE, programa TEDIS Periodo: Título: E-clip: Electronic-commerce law issues platform Referencia: Esprit núm Entidad financiadora: Unión Europea Periodo: Título: Servidor integrado múltiple para facilitar el intercambio de información de forma segura de aplicaciones y servicios telemáticos Referencia: IFD Periodo: Tíulol: Aspectos jurídicos de la seguridad en el comercio electrónico; en particular, estudio de la firma electrónica y las autoridades de certificación Referencia: PB Entidad financiadora: DGESIC Periodo: De izquierda a derecha, el doctor Llorenç Huguet, la profesora Magdalena Payeras y el doctor Josep Lluís Ferrer, miembros el grupo de Seguridad en Redes Telemáticas.

8 Título: Aspectos jurídicos de los medios de pago en el comercio electrónico Referencia: BJU Entidad financiadora: Comisió Interministerial de Ciencia y Tecnología Investigadores del grupo de Seguridad en Redes Telemáticas Doctor Llorenç Huguet, catedrático de Ciencias de la Computación e Inteligencia Artificial Departamento de Ciencias Matemáticas e Informática Edificio Anselm Turmeda Tel.: Doctor Josep Lluís Ferrer, profesor titular de Ingeniería Telemática Tel.: Magdalena Payeras, profesora titular d Escuela Universitaria de Ingeniería Telemática Macià Mut, profesor asociado Investigadores de otros grupos que han participado en proyectos como responsables o colaboradores Doctor Santiago Cavanillas, catedrático de Derecho Civil Doctor Guillem Alcover, catedratico de Derecho Mercantil Doctora Apol lònia Martínez, profesora titular de Derecho Mercantil Doctor Guillem Femenias, profesor titular de Ingeniería Telemática Ignasi Furió, profesor del Departamento de Ciencias Matemáticas e Informática Publicaciones y comunicaciones a congresos J. L. Ferrer, M. Payeras, L. Huguet. An Efficient Protocol for Certified Electronic Mail. ISW 2000: Lecture Notes in Computer Science, Vol. 1975, Springer Verlag. University of Wollongong. Australia J. L. Ferrer, M. Payeras, L. Huguet. Efficient Optimistic N-Party Signing Contract Protocol. Information Security Conference Lecture Notes in Computer Science, Vol. 2200, Springer Verlag. Universidad de Málaga A. Martínez, J. L. Ferrer. Liability of Certification Authorities: a Juridical Point of View. Information Security Conference Lecture Notes in Computer Science, Vol. 2200, Springer Verlag. Universidad de Málaga J. L. Ferrer, A. Martínez. La contratación electrónica en el anteproyecto de Ley de Comercio Electrónico. SNE'01. Universidad de Málaga A. Martínez, J. L. Ferrer. Delimitación de responsabilidades en caso de revocación de un certificado de firma electrónica. SNE'01. Universidad de Málaga M. Payeras, J. L. Ferrer, L. Huguet. Towards Fair and Secure Transferable Anonymous Cash. Youth Forum in Computer Science and Engineering (YUFORIC 2001). Editorial de la UPV. ISBN: ETSIT de UPV. Valencia, 2001 M. Payeras, J. L. Ferrer, L. Huguet. Requerimientos y características ideales de esquemas de moneda

9 electrónica para pagos de cantidades especiales. I Congreso Internacional Sociedad de la Información (CISIC 2002). McGraw-Hill, ISBN: Universidad de las Palmas de Gran Canaria, Universidad Pontificia de Salamanca, Universidad de la Laguna. Las Palmas de Gran Canaria, 2002 M. Payeras, J. L. Ferrer, L. Huguet. Ithaka: Fair N-Transferable Anonymous Cash. 4th International Conference on Enterprise Information Systems (ICEIS-2002). ICEIS Press, ISBN: Escuela Superior de Informática, Universidad de Castilla - La Mancha. Ciudad Real, 2002 J. L. Ferrer, A. Martínez, M. Payeras, L. Huguet. A Juridical Validation of a Contract Signing Protocol. E- Commerce and Web Technologies (EC-Web 2002). Lecture Notes in Computer Science, Vol. 2455, Springer Verlag. DEXA. Aix-en-Provence, France, 2002 M. Mut, J. L. Ferrer, L. Huguet. Terceras partes de confianza. Clasificación de los servicios de seguridad. VII Reunión Española sobre Criptología y Seguridad de la Información. Servicio de Publicaciones de la U. de Oviedo, ISBN: Universidad de Oviedo, 2002 M. Payeras, J. L. Ferrer, L. Huguet. Moneda electrónica totalmente anónima e indetectable. VII Reunión Española sobre Criptología y Seguridad de la Información. Servicio de Publicaciones de la U. de Oviedo, ISBN: Universidad de Oviedo, 2002 J. L. Ferrer, M. Payeras, L. Huguet. A Realistic Protocol for Multi-party Certified Electronic Mail. 5th International Information Security Conference, ISC Lecture Notes in Computer Science, Vol. 2433, Springer Verlag. University of Sao Paulo. Brazil A. Martínez, J. L. Ferrer. Comments to the UNCITRAL Model Law on Electronic Signatures. 5th International Information Security Conference, ISC Lecture Notes in Computer Science, Vol. 2433, Springer Verlag. University of Sao Paulo. Brazil, 2002 A. Martínez, J. L. Ferrer. Aproximación al concepto jurídico de dinero electrónico. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 J. L. Ferrer, A. Martínez. Formación y prueba del contrato electrónico en la legislación comunitaria. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 M. Mut, J. L. Ferrer, L. Huguet, M. Payeras. Análisis de los sistemas de dinero electrónico. Mejoras al esquema de dinero electrónico de Brands. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 M. Payeras, J. L. Ferrer, L. Huguet. Incorporación de atomicidad a los protocolos de pago electrónico: intercambio equitativo de moneda electrónica por producto o recibo. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 J. L. Ferrer, M. Payeras, L. Huguet. A Fully Anonymous Electronic payment Scheme for B2B. Third International Conference on Web Engineering, ICWE Lecture Notes in Computer Science, Vol. 2722, Springer Verlag, pp Universidad de Oviedo, 2003

10 M. Payeras, J. L. Ferrer, L. Huguet. An Efficient Anonymous Scheme for secure Micropayments. Third International Conference on Web Engineering, ICWE Lecture Notes in Computer Science, Vol. 2722, Springer Verlag, pp Universidad de Oviedo M. Payeras, J. L. Ferrer, L. Huguet. Protocolo de intercambio con atomicidad para el pago de cantidades elevadas mediante moneda electrónica. IV Jornadas de Ingeniería Telemática, JITEL Servicio de Publicaciones de la Universidad de Las Palmas de Gran Canaria, ISBN: , pp Universidad de Las Palmas Gran Canaria, 2003 J. L. Ferrer, G. Femenias, M. Payeras. Seguridad en WLAN: la propuesta DARWIN. IV Jornadas de Ingeniería Telemática, JITEL Servicio de Publicaciones de la Universidad de Las Palmas de Gran Canaria, ISBN: , pp Universidad de Las Palmas Gran Canaria, 2003 G. Femenias, J. L. Ferrer, L. Carrasco. DARWIN: Demonstrator for an Adaptative and Reconfigurable Wireless IP Network. 8th International Conference on Personal Wireless Communications, PWC Lecture Notes in Computer Science, Vol. 2775, Springer Verlag, pp Istituto di Informatica e Telematica (CNR). Venice, Italy, 2003 J. L. Ferrer, G. Femeninas, M. Payeras. Enhancing HIPERLAN/2 Security Aspects. Wireless On-Demand Network Systems, WONS Lecture Notes in Computer Science, Vol. 2928, Springer Verlag, pp IFIP-TC6 Working Group. Madonna di Campligio, Italy, 2004

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com e-commerce Comercio Electrónico e-commerce www.cadacual.com Seguridad Contenido Introducción Medios de Pago Los medios de pago en Internet se postulan en este escenario como uno de los elementos críticos

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Voto y encuestas telemáticos en la Universitat Jaume I

Voto y encuestas telemáticos en la Universitat Jaume I Voto y encuestas telemáticos en la Universitat Jaume I Manuel Mollar (mollar@uji.es), Vicente Andreu (vandreu@uji.es), J. Pascual Gumbau (gumbau@uji.es), Modesto Fabra (fabra@uji.es), Paul Santapau (santapau@uji.es).

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

Tema 4.3: Sistemas de Monedero Electrónico

Tema 4.3: Sistemas de Monedero Electrónico Tema 4.3: Sistemas de Monedero Electrónico Sistemas de monedero electrónico Intentan reproducir en formato electrónico las características del dinero en efectivo: Costes de transacción nulos. Anonimato

Más detalles

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática

Más detalles

Experiencia práctica en voto electrónico: sistema vasco de voto electrónico y aplicación en la UPV/EHU

Experiencia práctica en voto electrónico: sistema vasco de voto electrónico y aplicación en la UPV/EHU Experiencia práctica en voto electrónico: sistema vasco de voto electrónico y aplicación en la UPV/EHU Iñaki Goirizelaia Ingeniería Telemática Departamento de Electrónica y Telecomunicaciones Escuela Técnica

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

TASSI 2014 Posibilidades del voto telemático en la democracia digital

TASSI 2014 Posibilidades del voto telemático en la democracia digital TASSI 2014 Posibilidades del voto telemático en la democracia digital Madrid, marzo 2014 Justo Carracedo Gallardo Catedrático de EU jubilado de la ETSIS de Telecomunicación Profesor Ad Honorem de la Universidad

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores. QUIÉNES INTERVIENEN EN

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Sistemas de pago electrónico

Sistemas de pago electrónico Sistemas de pago electrónico Josep Lluís Ferrer Gomila Llorenç Huguet Rotger M. Magdalena Payeras Capellà PID_00199787 Los textos e imágenes publicados en esta obra están sujetos excepto que se indique

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral

Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral Encuentro Interamericano de Expertos y Representantes de Organismos Electorales sobre: Modernización

Más detalles

Nuevas tecnologías. Publicidad y contratación

Nuevas tecnologías. Publicidad y contratación Nuevas tecnologías Publicidad y contratación Índice 1. El comercio electrónico...4 2. La compra de productos...6 3. La contratación de servicios...20 4. Cómo reclamar...24 5. Recomendaciones...26 6. Normativa...30

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

MANUAL DE AYUDA FACTURA ELECTRÓNICA A LA ADMINISTRACIÓN

MANUAL DE AYUDA FACTURA ELECTRÓNICA A LA ADMINISTRACIÓN MANUAL DE AYUDA FACTURA ELECTRÓNICA A LA ADMINISTRACIÓN Fecha última revisión: Enero 2015 INDICE DE CONTENIDOS LA FACTURA ELECTRÓNICA... 3 1. QUÉ ES LA FACTURA ELECTRÓNICA... 3 2. REQUISITOS DE TODAS LAS

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0 Certificado Digital www.certificadodigital.com.ar Guía del Usuario Versión 1.0 Copyright 2000 Certificado Digital S.A. Buenos Aires - República Argentina Índice temático INTRODUCCIÓN... 2 A QUIÉNES ESTÁ

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

COMUNICACIÓN MEDIANTE EL WHATSAPP ENTRE ABOGADO- CLIENTE

COMUNICACIÓN MEDIANTE EL WHATSAPP ENTRE ABOGADO- CLIENTE COMUNICACIÓN MEDIANTE EL WHATSAPP ENTRE ABOGADO- CLIENTE Tras un detenido análisis de la citada aplicación, tanto desde un punto de vista técnico como de los términos y condiciones de uso, las conclusiones

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Condiciones Generales Tronas.es

Condiciones Generales Tronas.es Condiciones Generales Tronas.es Datos identificativos El sitio web www.tronas.es es propiedad de la empresa Vendisimo S.L, con domicilio social en Ripollet (08291- Barcelona), en la calle Nord, 42 con

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

Condiciones Generales Tronas.es

Condiciones Generales Tronas.es Condiciones Generales Tronas.es Datos identificativos El sitio web www.tronas.es es propiedad de la empresa Vendisimo S.L, con domicilio social en Ripollet (08291- Barcelona), en la calle Nord, 42 con

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Confianza digital basada en certificados

Confianza digital basada en certificados AR: Revista de Derecho Informático ISSN 1681-5726 Edita: Alfa-Redi No. 013 - Agosto del 1999 Confianza digital basada en certificados Abstract: Los certificados, en conjunción con otros elementos, permiten

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

ES 2 187 254 A1. Número de publicación: 2 187 254 PATENTES Y MARCAS. Número de solicitud: 200002410. Int. Cl. 7 : H04L 9/32

ES 2 187 254 A1. Número de publicación: 2 187 254 PATENTES Y MARCAS. Número de solicitud: 200002410. Int. Cl. 7 : H04L 9/32 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 k Número de publicación: 2 187 4 21 k Número de solicitud: 00024 1 k Int. Cl. 7 : H04L 9/32 k 12 SOLICITUD DE PATENTE A1 k 22 Fecha de presentación:

Más detalles

DELFOS, UN PROGRAMA INTERACTIVO PARA EL APRENDIZAJE SEMIPRESENCIAL DE DISPOSITIVOS ELECTRÓNICOS Y FOTÓNICOS

DELFOS, UN PROGRAMA INTERACTIVO PARA EL APRENDIZAJE SEMIPRESENCIAL DE DISPOSITIVOS ELECTRÓNICOS Y FOTÓNICOS DELFOS, UN PROGRAMA INTERACTIVO PARA EL APRENDIZAJE SEMIPRESENCIAL DE DISPOSITIVOS ELECTRÓNICOS Y FOTÓNICOS V. JIMÉNEZ, J. PONS, J. CALDERER, L. PRAT Universitat Politècnica de Catalunya. Departament d'enginyeria

Más detalles

www.gacetafinanciera.com

www.gacetafinanciera.com Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente

Más detalles

Condiciones Generales de Contratación

Condiciones Generales de Contratación Condiciones Generales de Contratación Garantías de los artículos Todos los artículos adquiridos en nuestros establecimientos están garantizados por un período 2 años contra todo defecto de fabricación.

Más detalles

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO SOBRE LAS HERRAMIENTAS FACTORY MAIL DE COMUNICACIÓN ELECTRÓNICA FEHACIENTE CON TERCERO DE CONFIANZA FACTORYNET Marco legal aplicable, eficacia jurídica

Más detalles

Sistema de Votaciones Electrónicas UNAM

Sistema de Votaciones Electrónicas UNAM Sistema de Votaciones Electrónicas UNAM Objetivo del Sistema Facilitar el proceso de elecciones en la UNAM, a través del registro del voto electrónico de los electores, considerando aspectos de seguridad,

Más detalles

101 usos del SMS certificado

101 usos del SMS certificado 101 usos del SMS certificado 101 usos del SMS certificado 1 El SMS certificado es un mensaje de texto con validez legal. Al enviarlo y/o recibirlo, según el servicio escogido (SMS certificado, Recepción

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC)

Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Luis Hernández Encinas Grupo de investigación en Criptología y Seguridad de la Información (GiCSI) Dpto. Tratamiento

Más detalles

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos

Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos Reglamento a la Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Decreto No. 3496) Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN

Más detalles

EL COMERCIO ELECTRÓNICO EN EL PERÚ: REALIDAD Y LEGISLACIÓN APLICABLE

EL COMERCIO ELECTRÓNICO EN EL PERÚ: REALIDAD Y LEGISLACIÓN APLICABLE EL COMERCIO ELECTRÓNICO EN EL PERÚ: REALIDAD Y LEGISLACIÓN APLICABLE Por: David Giancarlo De la Cruz Solo I. INTRODUCCIÓN: El aumento del uso del internet a nivel mundial ha hecho surgir nuevas dimensiones

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RESPUESTAS A LAS DUDAS INICIALES SOBRE LA FIRMA ELECTRÓNICA NOMBRE FECHA Elaborado por: 10/04/2007 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

CERTIFICADOS DE SERVIDOR SEGURO E-CERTCHILE

CERTIFICADOS DE SERVIDOR SEGURO E-CERTCHILE CERTIFICADOS DE SERVIDOR SEGURO E-CERTCHILE PRÁCTICAS DE CERTIFICACIÓN VERSIÓN 1.2 FECHA DE PUBLICACIÓN: NOVIEMBRE DE 2000 1999-2000 Empresa Nacional de Certificación Electrónica CP de E-CERTCHILE Pág.

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

Autoría y confianza. DNIe, Firma electrónica y certificación electrónica. Phishing

Autoría y confianza. DNIe, Firma electrónica y certificación electrónica. Phishing Autoría y confianza DNIe, Firma electrónica y certificación electrónica Phishing Raúl Jiménez Ortega www.rauljimenez.info Reconocimiento - NoComercial - CompartirIgual (by-nc-sa): No se permite un uso

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO

COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO COMPRE CON TRANQUILIDAD POR INTERNET GUIA DE CONSEJOS PARA TRANSACCIONES DE COMERCIO ELECTRÓNICO Recomendaciones de seguridad para compras exitosas por Internet Índice Introducción 1. Comprando en un comercio

Más detalles

Lección 17: Datos personales. Guía de seguridad para usuarios

Lección 17: Datos personales. Guía de seguridad para usuarios Lección 17: Datos personales. Guía de seguridad para usuarios Dña. María Goretti López Deltell goretti.lopez@madrid.org Agencia de Protección de Datos de la Comunidad de Madrid Algunos casos 2 El factor

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA Los derechos de los accionistas a hacerse representar por medio de otra persona y a ejercer su derecho al voto

Más detalles

Aplicaciones de la firma digital en auxilio de la labor jurídica (Nota 1)

Aplicaciones de la firma digital en auxilio de la labor jurídica (Nota 1) Aplicaciones de la firma digital en auxilio de la labor jurídica (Nota 1) por Horacio Roberto Granero (Nota 2) Creo conveniente empezar diciendo que para hablar de firma digital se necesita primero considerar

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Actual Marco Jurídico de la firma electrónica en España. 4.1 Disposiciones Generales

Actual Marco Jurídico de la firma electrónica en España. 4.1 Disposiciones Generales Actual Marco Jurídico de la firma electrónica en España. 4.1 Disposiciones Generales La ley española que se encarga de la regulación de la firma electrónica es el Real Decreto Ley 14/1999 publicado el

Más detalles

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados.

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados. Criptografía y PGP Criptografía: Introducción. Criptografía simétrica y antisimétrica. PGP: Introducción. Fundamentos de PGP. Tutorial práctico de PGP: Instalación y generación de claves. Uso. Criptografía:

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL

GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL SEMANTIC GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL Sección de Modernización Administrativa y Nuevas Tecnologías Excma. Diputación Provincial de Burgos 2 GUÍA RÁPIDA DE USO DEL CERTIFICADO DIGITAL ÍNDICE

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Tema 4: Medios de Pago Electrónico

Tema 4: Medios de Pago Electrónico Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico

Más detalles

INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4

INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4 Í N D I C E Pág. INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4 Certificados Digitales o Redes de Confianza... 4 Encripción de Clave Secreta... 5 Encripción de Clave Pública... 6 FIRMAS DIGITALES

Más detalles

Cifrado de datos transparente (TDE)

Cifrado de datos transparente (TDE) Cifrado de datos transparente (TDE) Dirigido a: Administradores de Bases de Datos Área: Bases de Datos Autor: Pablo F. Dueñas Servicios Profesionales Danysoft Introducción Una de las principales preocupaciones

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

11 knúmero de publicación: 2 183 915. 51 kint. Cl. 7 : G07F 7/10. k 72 Inventor/es: Raspotnik, William B. k 74 Agente: Curell Suñol, Marcelino

11 knúmero de publicación: 2 183 915. 51 kint. Cl. 7 : G07F 7/10. k 72 Inventor/es: Raspotnik, William B. k 74 Agente: Curell Suñol, Marcelino k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 knúmero de publicación: 2 183 91 1 kint. Cl. 7 : G07F 7/ k 12 TRADUCCION DE PATENTE EUROPEA T3 k k k k 86 Número de solicitud europea: 96271.7 86 Fecha

Más detalles

TÉCNICOS AUXILIARES DE INFORMÁTICA DEL ESTADO. TEST. EDICIÓN MARZO 2007

TÉCNICOS AUXILIARES DE INFORMÁTICA DEL ESTADO. TEST. EDICIÓN MARZO 2007 TÉCNICOS AUXILIARES DE INFORMÁTICA DEL ESTADO. TEST. EDICIÓN MARZO 2007 AÑADIR A LAS PREGUNTAS DEL BLOQUE II 81. Indique la sentencia errónea: A) El poder de la web está en su universalidad. B) Internet

Más detalles