Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas"

Transcripción

1 Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica Sección de Computación CINVESTAV-IPN

2 Contenido Introducción Conceptos Generales Protocolos de Seguridad en Redes móviles Protocolo de Negociación WTLS Implementación del Prototipo Resultados Obtenidos Conclusiones y Trabajo Futuro

3 Introducción Estándares inalámbricos emergentes o la no tan reciente tecnología celular aunada a nuevos protocolos permiten la interconexión de las redes actuales e Internet a dispositivos móviles. El intercambio de datos de alto valor es una práctica común para los usuarios de las redes inalámbricas. Las redes inalámbricas tienen un canal de comunicación peculiarmente inseguro.

4 Introducción (2) Para tratar de atenuar este defecto, se debe cumplir con los servicios de seguridad computacional. Confidencialidad Integridad Disponibilidad Autentificación La autentificación es el proceso de verificar y asegurar la identidad de las partes involucradas en una transacción. La relación seguridad contra tiempo de Problemas de procesamiento redes inalámbricas: y transmisión se vuelve un ancho de punto altamente crítico. banda restringido latencia alta

5 Introducción (3) La seguridad es muy importante para que el desarrollo e implementación de las redes inalámbricas sean explotadas de manera eficaz y confiable. En este trabajo de tesis se aborda desde diferentes perspectivas a la autentificación: Redes de Área Local Inalámbrica Redes de Área Amplia Inalámbrica Protocolo de Negociación WTLS (Wireless Transport Layer Security)

6 Conceptos Generales

7 Seguridad Computacional Para garantizar la confiabilidad y la legalidad de las transacciones electrónicas es necesario satisfacer los requerimientos de la seguridad computacional. Criptografía Seguridad Computacional Privacidad Cifrado Descifrado Autentificació n Firmas digitales Integridad MAC No repudiación Firmas digitales

8 Criptografía de Llave Pública La criptografía es el proceso de diseñar sistemas basados en técnicas matemáticas para obtener una comunicación segura en canales que no lo son. RSA y Criptografía de Curvas Elípticas (CCE)

9 Criptografía de Llave Pública RSA CCE basa fundamenta su seguridad su seguridad en la complejidad en el alto grado de computacional dificultad que supone que supone resolver el Problema el problema de del Factorización logaritmo Entera: discreto en el grupo abeliano formado por curvas elípticas. dado un entero positivo n, encuentre sus factores primos De forma general, una curva elíptica se define como el conjunto de puntos que satisface la ecuación: E : y 2 = x 3 + ax + b E ( F q ) donde a y b están en el campo finito F q

10 Protocolo Diffie-Hellman Los protocolos de acuerdo de llaves son procesos donde un secreto compartido se hace disponible para dos o más entidades. Tales secretos son usados para derivar llaves de sesión. Uno de los protocolos más eficientes para el acuerdo de llaves es el algoritmo de Diffie-Hellman:

11 Autentificación Los sistemas de llave pública requieren de un canal seguro para transportar la llave de cifrado? El ataque conocido como intruso en medio muestra como se puede burlar el modelo sin romper el criptosistema. Esto resalta la necesidad de autentificar a las llaves públicas para lograr una certificación del origen de datos de las llaves públicas.

12 Autentificación (2) La autentificación es cualquier proceso a través del cuál se demuestra y se verifica cierta información referente a un objeto. Principales herramientas de la autentificación: momento la origen identidad la identidad un que de del una documento computadora remitente fue o enviado usuario las funciones hash La las firma infraestructuras digital provee de a llave una entidad públicaun medio para enlazar su identidad la firma a digital una pieza de información. los certificados

13 Certificados El Un enlace certificado de la incluye información del usuario diferentes con campos la llave con pública correspondiente información relativa a un a usuario se realiza propietario cuando y a una la autoridad certificadora confiable que lo respalda. firma digitalmente cada certificado.

14 802.11

15 Autentificación en El estándar IEEE especifica los parámetros de dos capas del modelo Autentificación de Sistema Abierto OSI: la capa física (PHY) y la capa de control de acceso al medio (MAC) Autentificación de Llave Compartida

16 WAP

17 WAP Actualmente dos tecnologías han revolucionado el mundo de la información: Internet y los dispositivos móviles. Dispositivos Móviles P Internet En la intersección de ambas se encuentra WAP, Wireless Application Protocol. WAP ofrece que el intercambio seguro de información por Internet sea una práctica común para sus usuarios

18 Qué servicios se pide de las terminales WAP? Conversiones de tipos de moneda Acceso a correo electrónico Información de cuentas de banco Negociación de bonos y acciones Compras de bienes o servicios Tener a la mano resultados de eventos deportivos Aplicaciones vulnerables - Información sensible

19 Seguridad en WAP En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS Arquitectura Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Transacción Capa de Transporte Capa de Red Diversos medios Otros Servicios Y Aplicaciones

20 WTLS

21 WTLS Capa de Transacción (WTP) WTLS Protocolo de Alerta Protocolo de Negociación Protocolo de EspCC Protocolo de Registro Protocolo de Aplicación Capa de Transporte (WDP/UDP) WTLS Protocolo El protocolo es el protocolo de de de registro: especificación aplicación: de seguridad administra de de WAP. cambio es la la interfaz fragmentación Está diseñado de cifrado: para las para de capas hacer Protocolo indica WTLS los seguras mensajes la superiores. proporciona transición de las alerta: comunicaciones y aquí Privacidad, a la administra se verdadera realizan Integridad y las transacciones los los fase avisos. y mecanismos Autentificación. de transmisión sobre redes necesarios inalámbricas. utilizando los para métodos dar privacidad de cifrado e integridad acordados. al usuario.

22 Protocolo de Negociación de WTLS La meta principal del protocolo de Negociación es establecer una sesión segura, para ello se genera una llave de sesión común entre el cliente y el servidor con la ayuda de los sistemas criptográficos de llave pública. WTLS admite el empleo de únicamente dos sistemas criptográficos de llave pública: RSA y CCE. Y los algoritmos para el acuerdo de llaves permitidos incluyen a RSA y a ECDH ( Elliptic Curve Diffie-Hellman).

23 Cliente Servidor hola del cliente hola del servidor Fase 1 certificado intercambio de llave del servidor petición de certificado hola del servidor terminado Fase 2 certificado intercambio de llave del cliente verificación del certificado Fase 3 especificación de cambio de cifrador terminado especificación de cambio de cifrador terminado Fase 4 Protocolo de Protocolo de Negociación Completo Negociación Completo

24 Clases de Implementación de WTLS WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un intercambio de llaves anónimo sin autentificación. WTLS Clase 2: Brinda privacidad e integridad de datos además de autentificación WAP a nivel del servidor. WTLS Clase 3: Brinda privacidad e integridad de datos además de autentificación WAP tanto del servidor como del cliente.

25 Implementación del Prototipo

26 Detalles de Implementación Se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS. El prototipo está implementado en ANSI C. Las operaciones criptográficas se realizan con una biblioteca criptográfica conocida como RCT. El prototipo está compuesto de dos sistemas: el servidor y el cliente.

27 Servidor

28 Cliente

29 Resultados Obtenidos

30 Niveles de Seguridad en WTLS El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P,163K,163R; asimismo, las curvas 224P,233K,233R exhiben un n nivel de seguridad comparable con una clave RSA de 2048 bits. Nivel de Seguridad proporcionado por CCE y RSA

31 Tiempos Obtenidos WTLS -Clase 1 Nivel de Seguridad Tamaño de Llave Tiempo (ms) 1 CCE 160P 4,56 1 CCE 163K 6,59 1 CCE 163R 13,289 2 CCE 224P 7,213 2 CCE 233K 9,361 2 CCE 233R 18,56 Tiempos de ejecución obtenidos para CCE Nivel de Seguridad Tamaño de Llave Tiempo (ms) 1RSA ,48 2RSA ,45 Tiempos de ejecución obtenidos para RSA

32 Tiempos Obtenidos WTLS -Clase 2 Nivel Tamaño Tiempo de Llave 1CCE 160P 11,264 1CCE 163K 12,844 1CCE 163R 19,3 2CCE 224P 13,22 2CCE 233K 16,216 2CCE 233R 23,768 Tiempos de ejecución obtenidos para CCE Nivel Tamaño Tiempo de Llave 1 RSA ,08 2 RSA ,351 Tiempos de ejecución obtenidos para RSA

33 Resultados Obtenidos Tiempos de Ejecución Tiempo (ms) Clase 1 Clase 3 CCE 160P CCE 163K CCE 163R RSA 1024 CCE 224P CCE 233K CCE 233R RSA 2048

34 Diferencias en tiempo Clase 1 - Diferencias en tiempo Nivel de Seguridad 2 1 Peor Caso Mejor Caso Tiempo Clase 3 - Diferencias en tiempo Nivel de Seguridad 2 1 Peor Caso Mejor Caso Tiempo

35 Diferencias en Tamaño Tamaño Certificado Tamaño e Bytes CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048 Protocolo Tamaño de Llave Pública 300 Tamaño en Bytes CCE 160P CCE 163K CCE 163R RSA 1024 RSA 2048 Protocolo

36 Conclusiones

37 Conclusiones En trabajos teóricos se ha encontrado que el esquema de curvas elípticas ofrece niveles de seguridad comparables a los de RSA con tamaños de llave aproximadamente diez veces menores. ECC es en principio una mejor opción que RSA. La mayoría de las implementaciones de WTLS han optado por RSA.

38 Conclusiones (2) En este trabajo se ha realizado una simulación del protocolo WTLS, donde se ha obtenido resultados favorables para el protocolo WTLS cuando utiliza el sistema de criptografía de curvas elípticas. La diferencia entre utilizar curvas elípticas y RSA puede llegar a ser de varios ordenes de magnitud afectando esto al desempeño del protocolo de seguridad y en sí a la interfaz con el usuario.

39 Trabajo Futuro Cuáles serán los resultados en el desempeño al mudar la parte de cliente a una plataforma móvil? Se obtendrían los mismos resultados al implementar un esquema de autentificación similar al de WTLS en las redes o son necesarias otras consideraciones? Cuál es la relación de los servicios de seguridad con la calidad de servicio?

40 Trabajos Publicados Reyes L. y Rodríguez F. Desempeño del protocolo de negociación de WTLS para curvas elípticas. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, Reyes L. y Rodríguez F. Estudio comparativo de los sistemas criptográficos de clave pública de WTLS. En Segundo Congreso Iberoamericano de Seguridad Informática, Ciudad de México, Reyes L. y Rodríguez F. Quality of security service for wireless LANs. En Congreso de Ingeniería Eléctrica CINVESTAV-IPN, Ciudad de México, 2003.

Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez

Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez Sistema de Seguridad para intercambio de datos en Dispositivos Móviles Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez Objetivo General Realizar un sistema de seguridad para

Más detalles

Tecnologías Inalámbricas.

Tecnologías Inalámbricas. Tecnologías Inalámbricas. Características de seguridad de dispositivos móviles Bajo poder de cómputo Repertorio limitado de algoritmos criptográficos Capacidades limitadas de almacenamiento Energía limitada

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Propuestas de Temas de Tesis

Propuestas de Temas de Tesis Propuestas de Temas de Tesis Francisco Rodríguez-Henríquez francisco@cs.cinvestav.mx http://delta.cs.cinvestav.mx/~francisco/ CINVESTAV-IPN Departamento de Ingeniería Eléctrica Sección de Computación Estadísticas

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad

Más detalles

Seguridad informática en ambientes computacionales restringidos

Seguridad informática en ambientes computacionales restringidos Seguridad informática en ambientes computacionales restringidos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Antecedentes y Motivación Características

Más detalles

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García mlopez@computacion.cs.cinvestav.mx Departamento de Computación Cinvestav-IPN V CONGRESO

Más detalles

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015. INSTITUTO TECNOLÓGICO DE SALINA CRUZ. ACTIVIDAD: NÚMERO 2. DOCENTE: M.C. SUSANA MÓNICA ROMÁN NÁJERA. MATERIA: REDES EMERGENTES. NOMBRE DEL ALUMNO: SÁNCHEZ SANTIAGO NOÉ CARRERA: INGENIERÍA EN TECNOLOGÍAS

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

Una introducción básica. Denise Goya Seminario feb/2009

Una introducción básica. Denise Goya Seminario feb/2009 Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

WIRELESS APPLICATION PROTOCOL (WAP)

WIRELESS APPLICATION PROTOCOL (WAP) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS APPLICATION PROTOCOL (WAP) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Seguridad del protocolo HTTP

Seguridad del protocolo HTTP Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado

Más detalles

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación PLAN DE ESTUDIOS (PE): Licenciatura en Ciencias de la Computación ÁREA: Optativa ASIGNATURA: CÓDIGO: CCOM-612 CRÉDITOS: 6 créditos FECHA: 9 de mayo de 2017 1 1. DATOS GENERALES Nivel Educativo: Licenciatura

Más detalles

Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México

Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México Presentado por Francisco Rodríguez-Henríquez CINVESTAV-IPN Conceptos básicos y antecedentes Modelo de Capas para

Más detalles

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le PROTOCOLO PROGRAMA DE ESTUDIOS: Seguridad en redes de área local y Amplia Fechas Mes/año Clave: 1-ET-RT-01 Semestre: Octavo Elaboración: Mayo/2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación:

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Seguridad en Redes. Dr. Arturo Redondo Galván 1 Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

CAPITULO 14 FIRMA ELECTRÓNICA

CAPITULO 14 FIRMA ELECTRÓNICA CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para

Más detalles

Introducción SSL con la transacción y el intercambio de paquetes de la muestra

Introducción SSL con la transacción y el intercambio de paquetes de la muestra Introducción SSL con la transacción y el intercambio de paquetes de la muestra Contenido Introducción Descripción del expediente SSL Formato de registro Tipo de registro Registre la versión Longitud de

Más detalles

Aplicaciones y Servicios

Aplicaciones y Servicios Aplicaciones y Servicios Algunas Aplicaciones Prácticas "Any sufficiently advanced technology is indistinguishable from magic. Arthur C. Clarke. e-mail seguro comunicaciones seguras autenticación de red

Más detalles

Firma Electrónica Certificado Digital

Firma Electrónica Certificado Digital San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,

Más detalles

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD

Riesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas

Más detalles

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información 6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Criptografía Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1202 SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización de la asignatura.

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

PROGRAMA DE CURSO. Personal ,0 1,5 5,5

PROGRAMA DE CURSO. Personal ,0 1,5 5,5 PROGRAMA DE CURSO Código Nombre CC5312 Seguridad Computacional Nombre en Inglés Computer Security SCT es Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal 6 10 3,0 1,5 5,5 Requisitos

Más detalles

Seguridad en la capa IP IPSec

Seguridad en la capa IP IPSec Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec Profs. Rodolfo Sumoza/Carlos Figueira, Universidad Simón Bolívar (figueira@usb.ve) Basado en una presentación de Henric Johnson, Blekinge

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: 1. Pretty Good Privacy (PGP). GNU Privacy Good (GPG) Pretty Good Privacy o PGP es un programa cuya finalidad es proteger la información distribuida a través de Internet

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Programa Educativo (PE): Licenciatura en Ciencias de la Computación Área: Ciencias de la Computación Programa de Asignatura: Criptografía

Más detalles

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e  seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

UNIVERSIDAD NACIONAL DEL NORDESTE

UNIVERSIDAD NACIONAL DEL NORDESTE UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE CIENCIAS EXACTAS Y NATURALES Y AGRIMENSURA Litwak, Noelia Desiree SEGURIDAD INFORMATICA Y CRIPTOGRAFIA Por que la seguridad? La masiva utilización de las computadoras

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN Coordinación: NOMBRE DE LA MATERIA: Área

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.

ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

CRIPTOGRAFÍA DE CLAVE PÚBLICA

CRIPTOGRAFÍA DE CLAVE PÚBLICA C A P Í T U L O IV CRIPTOGRAFÍA DE CLAVE PÚBLICA 4.1 Definición 4.2 Algoritmo RSA (Rivest, Shamir, Adleman) 4.3 Algoritmo El Gamal 4.4 Criptosistemas basados en Curvas Elípticas 4.5 Criptosistemas basados

Más detalles

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1. Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía

Más detalles

Aplicación Facebook Messenger

Aplicación Facebook Messenger Aplicación Facebook Messenger Integrantes: Cristobal Carmona Eduardo Reyes José Cayo Sebastian Ubiergo Ramo: [ELO322] Redes de computadores I Profesor: Agustín González Resumen: Facebook Messenger es una

Más detalles

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN

DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS E INFORMÁTICA Elaborado por: Wendy Ayala DIRECTOR: ING. GALÁRRAGA, FERNANDO CODIRECTOR:

Más detalles

La estructura de. Universidad Técnica Federico Santa María. ELO-322: Redes de computadores I

La estructura de. Universidad Técnica Federico Santa María. ELO-322: Redes de computadores I Universidad Técnica Federico Santa María ELO-322: Redes de computadores I La estructura de Integrantes: Rodrigo Hernández Robles Juan Olguin Barazarte Luis Saez Tapia Docente: Agustín J. González V. 20

Más detalles

Criptosistemas basados en curvas hiperelípticas

Criptosistemas basados en curvas hiperelípticas Criptosistemas basados en curvas hiperelípticas Luis Hernández Encinas luis@iec.csic.es Departamento: Tratamiento de la Información y Codificación Instituto de Física Aplicada Consejo Superior de Investigaciones

Más detalles

6TO ENCUENTRO NACIONAL DE ARCHIVOS Gestión Documental: Administración Electrónica

6TO ENCUENTRO NACIONAL DE ARCHIVOS Gestión Documental: Administración Electrónica 6TO ENCUENTRO NACIONAL DE ARCHIVOS Gestión Documental: Administración Electrónica Aspectos Legales de la Firma Digital en República Dominicana Jasmin Fabré Sub-gerente de Soluciones Digitales La firma

Más detalles

C - Criptografía

C - Criptografía Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad

Más detalles

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web Denominación: Seguridad informática Código: J63.02 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos, hospedaje y

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capítulo 2: Los modelos OSI y TCP/IP Eduardo Interiano QuéeselmodeloOSI? el Creado en 1984 por la Organización Internacional para la normalización (ISO) Es un modelo de siete capas

Más detalles

Manual de. CAPITULO Telefonía. 5 Requerimientos de TIC. para el SEN y el MEM

Manual de. CAPITULO Telefonía. 5 Requerimientos de TIC. para el SEN y el MEM No División Capítulo, inciso o Anexo Párrafo /Tabla /figura Tipo de comentario (General /Técnico /Editorial) Dice o comentario Debe decir o propuesta de cambio Justificación del cambio requerido 1 Requerimientos

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

La Firma Digital y el Cifrado

La Firma Digital y el Cifrado UP Universidad de Palermo Facultad de Ciencia y Tecnología. La Firma Digital y el Cifrado Lineamientos Tecnológicos Gerardo Castillo Asenjo Ph.D. gcastillo@palermo.edu.ar Objetivos: La Firma Digital y

Más detalles

COD COMPETENCIAS BÁSICAS DEL TÍTULO Mód Mat

COD COMPETENCIAS BÁSICAS DEL TÍTULO Mód Mat COD COMPETENCIAS BÁSICAS DEL TÍTULO Mód Mat CT1 CT2 CT3 Denominación Capacidad para concebir, redactar, organizar, planificar, desarrollar y firmar proyectos en el ámbito de la ingeniería en informática

Más detalles

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre. 1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de

Más detalles

Algoritmos y Protocolos Criptográficos con Curvas Eĺıpticas

Algoritmos y Protocolos Criptográficos con Curvas Eĺıpticas Algoritmos y Protocolos Criptográficos con Curvas Eĺıpticas Josep M. Miret Escola Politècnica Superior Departament de Matemàtica Universitat de Lleida e-mail: miret@eps.udl.es Murcia, 24-25 de Noviembre

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

SECURIDAD VS. OBSCURIDAD

SECURIDAD VS. OBSCURIDAD ORÍGENES SEGURIDAD INFORMÁTICA Elisa Schaeffer FIME UANL Investigación de moda durante las guerras mundiales. Resultados mantenidos secretos. Creció a un campo de industria en los años 70. Libro de texto

Más detalles

Firma Digital. Kapa Digital

Firma Digital. Kapa Digital Firma Digital Kapa Digital Que es la Firma Digital? CONCEPTO DE FIRMA TRADICIONAL. LA FIRMA ES LA REPRESENTACION POR ESCRITO DEL NOMBRE DE UNA PERSONA, PUESTA POR ELLA MISMA DE SU PUÑO Y LETRA. ES DECIR,

Más detalles

Programa de estudios por competencias Seguridad

Programa de estudios por competencias Seguridad Programa de estudios por competencias Seguridad 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Academia: Sistemas Digitales y de Información Unidad de aprendizaje:

Más detalles

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET

PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN INTERNET PROBLEMAS DE SERVICIOS Y TECNOLOGÍAS DE SEGURIDAD EN PROBLEMA 1 Sean A y B dos organizaciones que forman parte de un sistema de Criptografía Asimétrica (o Clave Pública) y disponen de certificados de clave

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME

IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME UNIVERSIDAD DE SEVILLA ESCUELA SUPERIOR DE INGENIEROS INGENIERÍA DE TELECOMUNICACIÓN IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME Proyecto Fin de Carrera Septiembre de 2008 Departamento de

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS

FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS Octubre 2013 Agenda Introducción Qué es la firma digital? Objetivo de la ley de certificados, firmas digitales y documentos electrónicos A quien

Más detalles