TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica."

Transcripción

1 Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES Cifrado simétrico Cifrado asimétrico Los sistemas actuales de cifrado 4 3 FIRMA DIGITAL Y CERTIFICADOS DIGITALES La firma digital El certificado digital Autoridad de certificación 6 4 LEGISLACIÓN EN MATERIA DE FIRMA ELECTRÓNICA La Ley 59/2003 sobre firma electrónica El certificado electrónico Prestación de servicios de certificación Dispositivos de creación y verificación de firma electrónica. 8 1 Introducción Las comunicaciones a través de redes de ordenadores suponen un riesgo para los sistemas informáticos conectados a las mismas. El motivo es que las tecnologías de comunicaciones más usadas son inseguras, pues no se tuvieron en cuenta como prioritarios los requisitos de seguridad al diseñarlas. Esta inseguridad aumenta al conectar equipos o redes privadas a Internet dado el carácter público de este medio de comunicación. La seguridad en las comunicaciones se basa en cuatro principios: Confidencialidad: Los datos que se transmiten por las redes, sólo deben ser accedidos por sus destinatarios. Disponibilidad: Los servicios proporcionados a través de las redes deben estar disponibles, a pesar de los ataques. Integridad: Los datos que se transmiten no deben sufrir ningún tipo de modificación. Autentificación: La identidad de cada parte, emisor y receptor, debe ser verificada para evitar la suplantación de entidades. La confidencialidad, integridad e autentificación en las comunicaciones se pueden conseguir con el uso de tecnologías de cifrado de datos. Página 1 de 8

2 2 Cifrado de comunicaciones El cifrado o encriptación de comunicaciones consiste en usar métodos para hacer ilegible los datos transmitidos excepto para quienes tengan la información necesaria para volverlos hacer legibles descifrado o desencriptación-. Los métodos de cifrado utilizan una clave para cifrar la información y otra para descifrarlo. Los métodos de cifrado/descifrado tienen los requisitos siguientes: a) Deben garantizar la confidencialidad de los datos. Sólo el receptor debe poder descifrarlos. b) La clave de descifrado debe ser secreta. c) Deben minimizar el consumo de CPU en las tareas de cifrado/descifrado, sin que ello se reduzca su seguridad. Existen algoritmos capaces de encontrar la clave de descifrado de un mensaje cifrado, a través de métodos de prueba y error (fuerza bruta). El tiempo de CPU que necesitan estos algoritmos es directamente proporcional al número de bits que componen la clave de cifrado. Es por ello, que se seleccionan claves con el suficiente número de bits que hagan computacionalmente casi imposible la clave de descifrado. Aunque, al ir aumentando la potencia de cálculo de los ordenadores, es necesario aumentar el nº de bits para mantener la seguridad. Los métodos de cifrado se clasifican en: Simétricos: Utilizan la misma clave para cifrar y descifrar o es trivial deducir una de otra. Asimétricos: Utilizan claves distintas para cada tarea. Entre estos, están los algoritmos de clave privada / pública, en los que es tan difícil deducir la clave privada a partir de la pública como obtenerla por fuerza bruta. Los sistemas de clave simétrica consumen menos CPU para cifrar/descifrar los mensajes y son más seguros, para el mismo nº de bits de clave, que los asimétricos. Su inconveniente es el riesgo que supone la transmisión de claves entre los participantes en las comunicaciones. 2.1 Cifrado simétrico Método de cifrado que usa la misma clave para cifrar y para descifrar mensajes o es trivial deducir una de la otra. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma. Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Existen dos tipos de algoritmos de cifrado: Cifrado de flujos: El cifrado de la información se realiza bit a bit. Cifrado en bloques: El cifrado se realiza en bloques de 64 a 128 bits. Son los más utilizados. Página 2 de 8

3 Los algoritmos de cifrado simétrico son mucho más rápidos, de cientos a miles de veces, que los asimétricos. Su inconveniente son los riesgos de distribución de las claves. Es por ello que se suelen utilizar de forma combinada con los métodos de cifrado asimétrico. En las comunicaciones con claves simétricas, para cada comunicación necesita una clave propia. Por ejemplo, para comunicar 5 entidades entre ellas, se necesitan 10 claves simétricas. Ejemplos de algoritmos simétricos son el DES y IDEA. El algoritmo DES Data Encryption Standard es un algoritmo estándar norteamericano de cifrado por bloques de 64 bits. Es un sistema muy utilizado, aunque el estándar utiliza una clave de 56 bits, esta no se considera actualmente segura, y se recomienda usar versiones del DES con claves con un mínimo de 128 bits. El algoritmo IDEA - International Data Encryption Algorithm es un algoritmo de cifrado más moderno y seguro que DES tradicional. Utiliza el cifrado por bloques de 64 bits y utiliza una clave de cifrado de 128 bits. Su inconveniente es que tiene patente. 2.2 Cifrado asimétrico Son los métodos de cifrado en que se utilizan claves diferentes para cifrar y descifrar las comunicaciones. Los más utilizados son los sistemas de clave pública / privada. Se inventaron con el fin de evitar el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí. El nivel de seguridad de los mensajes cifrados es igual que en el caso de cifrado simétrico. Cuanto mayor sea el número de bits de la clave, mayor seguridad. Los algoritmos actuales de cifrado asimétrico son entre otros DSA y RSA. El algoritmo RSA es el algoritmo asimétrico más utilizado. Es un algoritmo de cifrado en bloques, basado en la factorización de números grandes en números primos. El algoritmo DSA Algoritmo de Firma Digital-. Es un algoritmo que permite el cifrado de las comunicaciones y la firma digital. Se utiliza principalmente para realizar firma digital. Es más lento que el RSA a la hora de cifrar. Desventajas respecto a los sistemas de clave simétrica Al cifrar consumen un mayor tiempo de proceso, para un mismo mensaje e igual tamaño de clave. Necesitan claves de más bits, pues son más fáciles de descifrar. El mensaje cifrado ocupa más espacio que el original. Página 3 de 8

4 2.3 Los sistemas actuales de cifrado Los protocolos actuales que usan cifrado, como SSL Secure Socket layer- y PGP, combinan el uso de algoritmos de cifrado asimétrico con cifrado simétrico. Las comunicaciones se establecen utilizando un sistema de clave pública/privada para conseguir autentificar la identidad de capa participante en la comunicación. El intercambio de claves simétricas para cifrar las comunicaciones se puede hacer de dos formas: 1. Utilizando las claves asimétricas para crear un canal seguro por donde intercambiar las claves simétricas. 2. Usando el protocolo Diffie-Hellman que permite el intercambio seguro de claves simétricas a través de un canal inseguro. Las claves públicas/ privadas tienen actualmente un tamaño de 1024 bits, un tamaño que asegura que sea técnicamente casi imposible descubrir la clave privada a partir de la pública, o descifrar los mensajes mediante fuerza bruta. Utilizar este sistema de cifrado consume mucha CPU, por ello sólo se utiliza para establecer la comunicación. Las claves simétricas creadas aleatóriamente son de menor tamaño, actualmente 128 bits. Estas claves consumen poco tiempo de CPU, aunque por su tamaño son susceptibles de ser descifradas. Es por ello, que la clave simétrica se cambia con una frecuencia suficiente, por ejemplo 2 horas, para que no de tiempo a ser descifrada. Al ser aleatorias, descifrar una clave, no ayuda a descifrar el resto. A este mecanismo se le conoce como sistemas de clave de un solo uso. El objetivo de combinar ambos tipos de cifrados en conseguir una comunicación confidencial con un consumo de CPU mínimo. Página 4 de 8

5 3 Firma digital y certificados digitales Los sistemas de clave pública/privada también permiten implementar otras técnicas como las firmas y los certificados digitales que sirven para autentificar y verificar la integridad de los mensajes u otros documentos electrónicos. 3.1 La firma digital Sirve para autentificar al autor de un mensaje y verificar su integridad. La firma es un campo que se añade al mensaje y contiene el producto de una función hash, como md5 o SHA, aplicada al mensaje y codificada con la llave privada del autor. El receptor, descifra la firma utilizando la clave pública y vuelve a aplicar la función hash al mensaje. Si la firma y el producto de la función hash son iguales, se verifica la autenticidad del emisor, pues sólo este tiene la clave privada que ha cifrado la firma digital. La integridad se verifica, porque cualquier variación en el contenido del mensaje, provocaría que el resultado de la función hash fuera distinto. Ejemplo: 1º f_hash(mensaje) = X1 2º cifra(clave privada, X1) = firma Existen tres tipos de firma digital de un documento: F_hash(mensj) = X1 Descifrar (clave pública, firma) = X2 Si X1 = X2 entonces OK! Sino error!!! 1. Firma digital básica: Se realiza la firma del hash del documento y se identifica el algoritmo de firma usado y el certificado digital asociado al firmante. 2. Firma fechada: A la firma básica se añade un sello de tiempo firmado por una autoridad de confianza. Esto permite saber cuando se firmo el documento. 3. Firma completa: Se añade a la firma información sobre su propia validez proveniente de una autoridad de certificación. Evita tener que comprobar la validez de la firma. 3.2 El certificado digital Sirve para verificar la autenticidad de una identidad y de su clave pública asociada. En las comunicaciones seguras, el receptor se identifica ante el emisor enviándole su certificado digital. La autentificación sólo es posible con ayuda de una tercera parte de confianza, que valida al emisor del certificado. El receptor del certificado debe mantener una lista de las entidades en las que confía, como VeriSign, Visa o la misma CAIB. Un certificado contiene: La clave pública del receptor Los datos de su dueño Periodo de validez La firma digital de una entidad de confianza URL de los certificados revocados Mensaje + firma El receptor del certificado sólo confiará en la clave pública si confía realmente en la entidad firmante del certificado. La firma digital de la entidad de confianza sirve para confirmar la autenticidad e integridad del certificado. Página 5 de 8

6 Los certificados tienen un periodo de validez limitado, que aparece indicado dentro del certificado. Además, proporciona una localización, donde el receptor del certificado puede comprobar que el certificado no ha sido revocado. La lista de certificados revocados, es decir, inseguros, la mantiene la entidad de confianza. Uno de los estándares más usados es el X.509 (Estándar para la estructura del certificado y el algoritmo de verificación del mismo). Se denomina infraestructura de clave pública o PKI (sus siglas en inglés) al conjunto de medios hardware, software y procedimientos de seguridad (servidores, protocolos ) necesarios para poder desplegar un sistema de seguridad basado en certificados y firmas digitales Autoridad de certificación Una autoridad de certificación AC- es una entidad que emite certificados digitales para su uso por terceros. Es un ejemplo de un tercero de confianza. En Internet, el sistema de autoridad de certificación sigue un sistema jerárquico. Para comprobar la validez de un certificado se utiliza la clave pública de una AC que está contenida en otro certificado digital. Este certificado digital también tiene que ser validado para validar el primero. Existe unos certificados digitales que se validan a si mismos. Se denominan certificados raíz. Los certificados raíz de un sistema pueden configurarse. Los navegadores web (iexplorer, Firefoz ) vienen con una serie de certificados raíz al que podemos añadir o eliminar otros. Para crear un certificado digital que sea aceptado en Internet, hay que llegar a un acuerdo con una AC para que nos lo firme. Si queremos crear certificados válidos sólo internamente en la organización (por ejemplo para un webmail). Habrá que configurar nuestros navegadores o aplicaciones para añadirnos como AC de confianza.. Página 6 de 8

7 4 Legislación en materia de firma electrónica. A lo largo de los últimos años se ha establecido el marco legal para el uso de la firma electrónica. De forma genérica, en la Ley 30/1992 del Régimen Jurídico de Administraciones Públicas y Procedimiento Administrativo Común, tiene en cuenta el uso de medios electrónicos en la actividad de la administración pública. Según esta, los documentos electrónicos serán válidos si queda garantizada su autenticidad e integridad, así como el resto de requisitos legales. A nivel nacional existe legislación de control de la firma electrónica compatible con la Directiva Europea de la misma materia. Es la Ley 59/2003, de 19 de diciembre, de firma electrónica, que deroga totalmente toda la legislación anterior sobre firma electrónica. Esta Ley regula el uso de la firma electrónica, su eficacia jurídica y la prestación de los servicios de certificación. Equipara la validez de la firma electrónica con la firma manuscrita, dotándola de seguridad jurídica. En ámbitos específicos: Comunidades autónomas, sanidad, hacienda... pueden definir los criterios propios para la aceptación de la firma electrónica, siempre en concordancia con la legislación nacional y europea. 4.1 La Ley 59/2003 sobre firma electrónica La Ley regula el uso de la firma electrónica tanto en ámbitos públicos como privados y para personas físicas como jurídicas. La Ley reconoce tres tipos de firmas electrónicas: a) La firma electrónica simple, es el conjunto de datos electrónicos que sirven para identificar al firmante. b) La firma electrónica avanzada es aquella que además de su uso para identificar al firmante, sirve para garantizar la integridad de los datos firmados. c) La firma electrónica reconocida es la firma electrónica avanzada basada en un certificado reconocido y generada por un dispositivo seguro. Un documento electrónico válido será aquel redactado con medios electrónicos cuyos datos están firmados electrónicamente. 4.2 El certificado electrónico El certificado electrónico es el documento electrónico firmado por un prestador de servicios de certificación entidades certificadoras- donde se vincula una firma electrónica con un firmante. Sólo los certificados emitidos por entidades certificadores que cumplan con los requisitos de esta Ley serán reconocidos. Los certificados incluirán como mínimo los siguientes datos: Identificación que se expiden como tales. Código identificativo único del certificado. Identificación y domicilio de la entidad certificadora Firma electrónica avanzada de la entidad certificadora. Página 7 de 8

8 Identificación del firmante: Cuando son personas físicas: Nombre, apellidos y DNI, o Razón Social y NIF cuando son personas jurídicas. La firma electrónica asignada al firmante Comienzo y fin del periodo de validez de la firma Limitaciones de uso, si las hay. A la hora de emitir un certificado, la entidad certificadora está obligada a identificar al firmante y verificar que los datos contenidos en el certificado. La ley prevé la creación del DNI electrónico, que es un certificado electrónico reconocido con los datos del DNI, que sirve para identificar al titular y permitir la firma de documentos. 4.3 Prestación de servicios de certificación El servicio de certificación consiste en la emisión de los certificados electrónicos reconocidos. La prestación de servicios de certificación no está sujeta a autorización previa y se realizará en régimen de libre competencia. La Ley, expresamente, establece que las entidades certificadoras deberán cumplir con la Ley Orgánica 15/1992, de protección de Datos Personales. Los datos personales de nivel 3 especialmente protegidos-, datos sobre salud, ideología... no podrán almacenarse en los certificados electrónicos que expidan. Entre otras obligaciones, las entidades certificadoras deberán cumplir: No almacenar ni copiar las claves de firma electrónica generada para un firmante. Mantener un registro de los certificados emitidos y su periodo de validez Mantener un servicio de consulta de la validez de los certificados emitidos. Tomar las medidas de seguridad necesarias para garantizar la confidencialidad de las firmas. Tanto el firmante como la entidad certificadora son responsables de cumplir las obligaciones que les impone la Ley. 4.4 Dispositivos de creación y verificación de firma electrónica. La Ley establece los requisitos de los dispositivos (programa o sistema informático) utilizados para generar las firmas electrónicas y verificar los documentos firmados. Los dispositivos de creación de firma son los programas utilizados para firmar electrónicamente un documento. Se exige que los dispositivos de firma aseguren la integridad del documento firmado. Los dispositivos de verificación de firma sirven para identificar al firmante, detectar si han sido modificados y verificar la validez del certificado correspondiente -. Estos dispositivos pueden ser certificados por el Ministerio de Industria. La competencia de supervisión, control del cumplimiento de esta Ley así como la potestad sancionadora corresponde al Ministerio de ciencia y tecnología. Página 8 de 8

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia

Más detalles

INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017.

INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS INDUSTRIALES DEL PRINCIPADO DE ASTURIAS V /04/2017. INFORMACIÓN GENERAL SOBRE FIRMA ELECTRÓNICA COLEGIO OFICIAL DE INGENIEROS V.1.1-20/04/2017. ÍNDICE 1.- LA FIRMA ELECTRÓNICA... 2 1.1.- LEY 59/2003, DE 19 DE DICIEMBRE, DE FIRMA ELECTRÓNICA... 2 1.2.- LOS

Más detalles

Aplicaciones de la Firma Electrónica

Aplicaciones de la Firma Electrónica Aplicaciones de la Firma Electrónica CONTENIDO I.- II.- III.- IV.- Documento Tradicional Documento Electrónico Seguro Marco legal Conclusión I.- Documento Tradicional EL DOCUMENTO TRADICIONAL TIENE UNA

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2) 1. I TRODUCCIÓ A lo largo de la historia el ser humano siempre ha desarrollado sistemas de seguridad que le han permitido comprobar en una comunicación la identidad del interlocutor (ej. tarjetas de identificación,

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto Cifrado simétrico y asimétrico con GnuPG Introducción GnuPG es una herramienta de seguridad en comunicaciones electrónicas para el cifrado y firma de documentos. En sí mismo es una utilidad en línea de

Más detalles

a) Firma digital de un documento

a) Firma digital de un documento a) Firma digital de un documento - En GNU/Linux: gpg. Para poder ejecutar el programa nos tendremos que ir a la ruta aplicaciones herramientas del sistema preferencias contraseñas y claves: Una vez abierto

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente

Más detalles

Firma electrónica in a nutshell

Firma electrónica in a nutshell Firma electrónica in a nutshell INDICE 1. Algoritmos de firma: no repudio 2. Certificado electrónico: Firma vs Autenticación 3. Firma- firma avanzada - firma reconocida 4. Formatos de firmas. 5. Contenido

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Región de Murcia CRI

Región de Murcia CRI FIRMA ELECTRÓNICA JESUS M. PATON LOPEZ 1 LEGISLACIÓN - FIRMA ELECTRÓNICA Ley 59/2003, de 19 de diciembre, de firma electrónica. Artículo 3. Firma electrónica, y documentos firmados electrónicamente. 1.

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

El Comercio Electrónico y la Firma Digital

El Comercio Electrónico y la Firma Digital LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González

Más detalles

CERTIFICADOS DIGITALES

CERTIFICADOS DIGITALES UNIVERSIDAD DE LA CORUÑA SEGURIDAD SISTEMAS DE INFORMACIÓN CERTIFICADOS DIGITALES CARLOS ROMERO MARTÍNEZ INDICE: 1. ANTECEDENTES...................................... 3 2. INTRODUCCIÓN......................................

Más detalles

Quién interviene en el proceso de la emisión de un certificado?

Quién interviene en el proceso de la emisión de un certificado? Qué es un certificado digital? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. El Certificado DigitFutuveral asocia una clave criptográfica a una identidad, de tal forma

Más detalles

Tema: Funciones Hash MD5 y SHA-1

Tema: Funciones Hash MD5 y SHA-1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Glosario Facturas Electrónicas

Glosario Facturas Electrónicas Glosario Facturas Electrónicas Abreviaturas y su significado AGSC Administración General de Servicios al Contribuyente. ALSC Administración Local de Servicios al Contribuyente. CAT Centro de Atención Telefónica.

Más detalles

Firma digitalizada. Técnica Legal / jurídico. Infraestructura 24x7

Firma digitalizada. Técnica Legal / jurídico. Infraestructura 24x7 Diciembre 2013 Firma digitalizada Técnica Legal / jurídico Volumetría de un caso Infraestructura 24x7 Documento PDF con clausulado específico, intervinientes, condiciones del contrato, anexos, etc. Firma

Más detalles

Firma Electrónica. Ministerio Secretaría General de la Presidencia

Firma Electrónica. Ministerio Secretaría General de la Presidencia Firma Electrónica Ministerio Secretaría General de la Presidencia Ministerio Secretaría General de la Presidencia Agenda Objetivos Lineamientos estratégicos Contexto Beneficios Normativa Conceptos Básicos

Más detalles

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X. Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008 Respuestas a las dudas sobre la firma electrónica Mayo de 2008 01 Introducción La revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

IDENTIDAD DIGITAL. Firma digital de un documento. - En GNU/Linux: gpg.

IDENTIDAD DIGITAL. Firma digital de un documento. - En GNU/Linux: gpg. IDENTIDAD DIGITAL Firma digital de un documento - En GNU/Linux: gpg. Primero lo que vamos a hacer es crear un clave, ponemos el comando que vemos en la imagen y le vamos dando los valores predeterminados

Más detalles

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales 1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................

Más detalles

LA FIRMA DIGITAL EN EL ESTADO PLURINACIONAL DE BOLIVIA

LA FIRMA DIGITAL EN EL ESTADO PLURINACIONAL DE BOLIVIA LA FIRMA DIGITAL EN EL ESTADO PLURINACIONAL DE BOLIVIA EVOLUCION DEL MARCO LEGAL Y REGLAMENTARIO PARA LA FIRMA DIGITAL JULIO 2017 Normativa Legal Vigente Ley N 164 Ley General de Telecomunicaciones, Tecnologías

Más detalles

Introducción a la Criptografía Cuántica

Introducción a la Criptografía Cuántica Introducción a la Criptografía Cuántica Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Introducción a la criptografía cuántica

Más detalles

GSE S.A. ES UNA EMPRESA COLABORADORA DE CODENSA. MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL CODENSA. V 1.2

GSE S.A. ES UNA EMPRESA COLABORADORA DE CODENSA. MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL CODENSA. V 1.2 GSE S.A. ES UNA EMPRESA COLABORADORA DE MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL V 1.2 FECHA VIGENCIA MARZO 2015 - Página 2 de 20 Contenido. 1. DEFINICIONES... 3 2. COMO ADQUIRIR SU CERTIFICADO

Más detalles

SICOR (Sistema Integral para la Consulta de Resoluciones)

SICOR (Sistema Integral para la Consulta de Resoluciones) SICOR (Sistema Integral para la Consulta de Resoluciones) La red es en ocasiones lenta. Preguntas Frecuentemente Planteadas V.0 3 diciembre 2011 La Dirección Ejecutiva de Informática ha integrado una red

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI

CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI Conferencia Internacional Reunión de Expertos Facilitando la efectiva integración de los países en desarrollo en la Economía Global a través de Programas de

Más detalles

INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE. La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la

INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE. La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la información y servicios de un usuario final, la integración

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL

REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL REGLAMENTO DE USO DE CERTIFICADOS, FIRMA DIGITAL Y DOCUMENTOS ELECTRÓNICOS DE LA UNIVERSIDAD TECNICA NACIONAL (Aprobado por el Consejo Universitario mediante acuerdo 3-37-2012, según acta 37-2012 con fecha

Más detalles

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías REDES DE COMPUTADORAS EC5751 Seguridad y Nuevas Tecnologías Contenido SEGURIDAD Seguridad en la red Ataques Pasivos Ataques Activos Cifrado Convencional Algoritmos (DES y 3DES) Clave Publica Firma Digital

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Firma Electrónica Avanzada

Firma Electrónica Avanzada Firma Electrónica Avanzada @agesic @ghdotta guillermo.dotta@agesic.gub.uy 1 Objetivos Introducir conceptos generales de Firma Electrónica Avanzada y de Infraestructura de Clave Pública Mostrar el marco

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

Manual de Instrucciones para la Validación de Facturas Electrónicas con Sello de Tiempo recibidas en formato Adode Acrobat (PDF).

Manual de Instrucciones para la Validación de Facturas Electrónicas con Sello de Tiempo recibidas en formato Adode Acrobat (PDF). Manual de Instrucciones para la Validación de Facturas Electrónicas con Sello de Tiempo recibidas en formato Adode Acrobat (PDF). Versión 00-28/02/2012 Obligación de la validación de la firma de las facturas

Más detalles

Dpto. Informática y Automática Seguridad en Sistemas Informáticos 1ª Convocatoria - Enero Apellidos: Nombre

Dpto. Informática y Automática Seguridad en Sistemas Informáticos 1ª Convocatoria - Enero Apellidos: Nombre 1ª Convocatoria - Enero 2013 1. Una organización desea actuar como Autoridad de Certificación. Indique los pasos que debería seguir para poder generar certificados (en formato (X.509) de usuario. 2. Cómo

Más detalles

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma

Más detalles

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Reglamento de Compra, Uso y Custodia de Firma Digital para los Funcionarios de la Municipalidad de Carrillo Noviembre 2013 CAPÍTULO

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión UNIDAD 4: RECURSOS DE TECNOLOGIA DE INFORMACIÓN - Infraestructura 1. Componentes: Hardware y software. Tendencias y administración de la infraestructura 2. Telecomunicaciones, Internet y nuevas tecnologías.

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

Certificados de Sello Electrónico de ACGISS

Certificados de Sello Electrónico de ACGISS Certificados de Sello Electrónico de ACGISS TEXTO DIVULGATIVO (PUBLIC DISCLOSURE STATEMENT PDS) Este documento contiene las informaciones esenciales a conocer en relación con el servicio de certificación

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE V4.2 Octubre de 2015 Ver. 4.0 Página 1 de 40 C/ Condesa de Venadito 9 Índice 1. OBJETIVOS... 3 2. REQUISITOS GENERALES...

Más detalles

Sellado de Tiempo de ACGISS

Sellado de Tiempo de ACGISS Sellado de Tiempo de ACGISS TEXTO DIVULGATIVO (PUBLIC DISCLOSURE STATEMENT PDS) Este documento contiene las informaciones esenciales a conocer en relación con el servicio de Sellado de tiempo de ACGISS

Más detalles

Sociedad de la Información (Proyecto BASICO) Administración electrónica (e-administración) Servicios avanzados de información.

Sociedad de la Información (Proyecto BASICO) Administración electrónica (e-administración) Servicios avanzados de información. Marzo 2005 Marco de actuación Sociedad de la Información (Proyecto BASICO) Administración electrónica (e-administración) Servicios avanzados de información. Tramitación electrónica (e-tramitación) Convenio

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes

Más detalles