CC50S Seguridad en el Documento Electrónico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CC50S Seguridad en el Documento Electrónico"

Transcripción

1 CC50S Seguridad en el Documento Electrónico IV.- Herramientas (Parte 1) UNIVERSIDAD DE CHILE Departamento de Ciencias de la Computación Universidad de Chile INGENIERIA

2 Profesor Alex Bórquez Ingeniero Civil Universidad de Chile

3 Créditos Agustín Villena Ingeniero Civil Universidad de Chile Profesor Universidad de Chile Philippe Camacho Master en Criptología y Seguridad Informática Universidad de Bordeaux, Francia

4 Plan General I.- Conceptos Básicos de Seguridad (Parte 1) 1.1 Seguridad como gestión de riesgos 1.2 Atributos de seguridad 1.3 Criptografía de clave (o llave) simétrica I.- Conceptos Básicos de Seguridad (Parte 2) 1.4 Criptografía de claves asimétricas Comparación del costo computacional de los algoritmos de clave asimétrica versus los algoritmos de llave simétrica Algoritmo de hash y clave de sesión Encriptación y desencriptación Firma y su relación con los atributos de Integridad, No Repudiablilidad y Autenticidad Ataques I.- Conceptos Básicos de Seguridad (Parte 3) 1.5 Identificación de los Participantes PGP Infraestructura de Clave Pública Biometría II.- Certificados de identidad digital 2.1 Contenido de un certificado 2.2 Ciclo de vida de un certificado 2.3 Dispositivos criptográficos 2.4 Uso de Certificados Mensajería segura: S/MIME Transmisión segura: HTTPS / SSL 2.5 Estándares de codificación: PEM, X.509, PKCS (#7, #10, #12), ASN.1, DER

5 Plan General III.- Estándares Criptográficos para XML 3.1 XML Signature Algoritmo de firma y esquema XML Signature Tipos de firma: ensobrada, ensobrante y separada 3.2 XML Encryption Algoritmos de encriptación y esquema XML Encryption Tipos de archivos que se pueden encriptar con XML Encryption Tipos de llaves usadas en la encriptación con XML Encryption IV.- Herramientas 4.1 La biblioteca libxml Validación sintáctica de XML con xmllint Firma/validación y encriptación/desencriptación con xmlseci.- Conceptos Básicos de Seguridad (Parte 2) 4.2 La biblioteca OpenSSL Creación de una Autoridad Certificadora Raíz bajo el esquema PKI Extensión de solucitudes de certificados de identidad digital Emisión de certificados de identidad digital Exportación de la clave pública Instalación de certificados de identidad digital Revocación de certificados de identidad digital Validación de vigencia de certificados de identidad digital

6 Plan General V.- Aplicaciones en Chile 5.1 Certificados de identidad digital en Chile 5.2 Firma electrónica en Chile Principios Equivalencia funcional Neutralidad tecnológica Autonomía de voluntad Firma como complemento seguro al documento electrónico Firma Electrónica Avanzada y sus propiedades Firma Electrónica Simple 5.3 Factoring electrónico en Chile VI. Problemas en la seguridad del documento electr onico 6.1 Usabilidad de las tecnologías criptográficas y la brecha cultural 6.2 Equivalencia funcional de la Firma Electrónica Avanzada y las TSA 6.3 Esquema PKI y el problema de las CLR 6.4 Análisis de las consecuencias de un eventual quiebre de algunos supuestos en los que se basa la criptografía moderna

7 The XML C parser and toolkit of Gnome Proyecto Open Source, derivado del proyecto Gnome (Entorno gráfico de Linux) Portado a múltiples plataformas Windows HP/UX Mac OS/X Etc. e integrado con múltiples lenguajes C C++ Pascal Python Ruby Etc.

8 Bibliotecas Asociadas libxml2, parseador y procesador XML. libxslt, procesador de transformaciones XSL y EXSL. xmlsec, procesador de estándares XMLSec y XMLDSig. xsldbg, depurador de transformaciones XSL. Y puede utilizar las siguientes bibliotecas OpenSSL, NSS, MS CryptoAPI librerías criptográficas iconv, herramientas para caracteres internacionales zlib, herramientas para comprimir.

9 Estándares Implementados the XML standard Namespaces in XML XML Base RFC 2396 XML Path Language (XPath) 1.0 HTML4 parser XML Pointer Language (XPointer) Version 1.0 XML Inclusions (XInclude) Version 1.0 Canonical XML Version Uniform Resource Identifiers and the Exclusive XML Canonicalization CR draft Relax NG, ISO/IEC W3C XML Schemas Part 2 Datatypes REC 02 May 2001 W3C xml id Working Draft 7 April ,

10 Herramientas Provee además un conjunto de herramientas de línea de comandos xmllint Para validar y procesar XML xsltproc Para transformar XML usando XSL xmlsec Para cifrar usando XMLSec o firmar usando XMLDSig Requiere definir una plantilla que Indica los algoritmos a usar Y donde se colocarán los resultados de la operación

11 xmllint : Funciones principales xmllint xmllint <operación> <operación> <xml <xml a a procesar> procesar> Operación significado <en blanco> Valida si el XML está bien formado valid validar contra DTD schema validar contra XML Schema c14n canonicalizar html usar parseador HTML format da formato al XML shell ambiente interactivo para examinar XML como si fuera un directorio

12 xmllint : Ejemplos de uso Validar XML c:\>xmllint c:\>xmllint doc.xml doc.xml <?xml <?xml version="1.0" version="1.0" encoding="utf-8"?> encoding="utf-8"?> <Envelope <Envelope xmlns="urn:envelope"> xmlns="urn:envelope"> <Data <Data type="string" type="string" id="a"> id="a"> Hello, Hello, World! World! </Data> </Data> </Envelope> </Envelope> Canonicalizar XML c:\>xmllint c:\>xmllint --c14n --c14n doc.xml doc.xml <Envelope <Envelope xmlns="urn:envelope"> xmlns="urn:envelope"> <Data <Data id="a" id="a" type="string"> type="string"> Hello, Hello, World! World! </Data> </Data> </Envelope> </Envelope>

13 xmlsec : Funciones principales xmlsec xmlsec <operación> <operación> <llave> <llave> <archivo <archivo a a cifrar/firmar> cifrar/firmar> <salida> <salida> <plantilla> <plantilla> Elemento Argumento de xmlsec significado operación encrypt Cifrar decrypt Descifrar sign Firmar verify verificar firma llave deskey llave 3DES simétrica privkey llave privada pubkey llave pública session-key Generar llave de sesión salida output archivo de salida

14 xmlsec : Ejemplo de cifrado Llave a usar para cifrar Qué se va a cifrar c:\>xmlsec c:\>xmlsec encrypt encrypt --deskey --deskey deskey.bin deskey.bin --binary-data --binary-data binary.dat binary.dat --output --output encrypted_binary_dat.xml encrypted_binary_dat.xml crypt_template.xml crypt_template.xml Salida del cifrado Plantilla del cifrado <?xml <?xml version="1.0" version="1.0"?>?> <EncryptedData <EncryptedData xmlns="http://www.w3.org/2001/04/xmlenc#"> xmlns="http://www.w3.org/2001/04/xmlenc#"> <EncryptionMethod <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#tripledes-cbc" Algorithm="http://www.w3.org/2001/04/xmlenc#tripledes-cbc" /> /> <KeyInfo <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#"> xmlns="http://www.w3.org/2000/09/xmldsig#"> <KeyName <KeyName /> /> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue <CipherValue /> /> </CipherData> </CipherData> </EncryptedData> </EncryptedData>

15 xmlsec : Ejemplo de cifrado con llave de sesión Llave a usar para cifrar llave de sesión Llave de sesión generada automáticamente xpath del nodo a cifrar c:\>xmlsec c:\>xmlsec encrypt encrypt --pubkey-pem --pubkey-pem rsapub.pem rsapub.pem --session-key --session-key des-192 des xml-data --xml-data transaction.xml transaction.xml --node-xpath --node-xpath /PayInfo/CreditCard/Number/text() /PayInfo/CreditCard/Number/text() --output --output encrypted-transaction-text.xml encrypted-transaction-text.xml session_key_template.xml session_key_template.xml Qué se va a cifrar Salida del cifrado Plantilla del cifrado <EncryptedData xmlns="http://www.w3.org/2001/04/xmlenc#" Type="http://www.w3.org/2001/04/xmlenc#Element"> <EncryptedData xmlns="http://www.w3.org/2001/04/xmlenc#" Type="http://www.w3.org/2001/04/xmlenc#Element"> <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#tripledes-cbc"/> <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#tripledes-cbc"/> <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#"> <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#"> <EncryptedKey xmlns="http://www.w3.org/2001/04/xmlenc#"> <EncryptedKey xmlns="http://www.w3.org/2001/04/xmlenc#"> <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#rsa-1_5"/> <EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#rsa-1_5"/> <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#"> <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#"> <KeyName/> <KeyName/> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue/> <CipherValue/> </CipherData> </CipherData> </EncryptedKey> </EncryptedKey> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue/> <CipherValue/> </CipherData> </CipherData> </EncryptedData> </EncryptedData>

16 xmlsec : Ejemplo de firmado Llave a usar para firmar Archivo de salida c:\>xmlsec c:\>xmlsec sign sign --privkey --privkey rsakey.pem rsakey.pem --output --output sign1.xml sign1.xml sign1-tmpl.xml sign1-tmpl.xml Plantilla del cifrado <?xml version="1.0" encoding="utf-8"?> <?xml version="1.0" encoding="utf-8"?> <Envelope> <Envelope> <SignedData>Hello, World!</SignedData> <SignedData>Hello, World!</SignedData> <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> <CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/> <Reference URI=""> <Reference URI=""> <Transforms> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> </Transforms> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <DigestValue/> <DigestValue/> </Reference> </Reference> </SignedInfo> </SignedInfo> <SignatureValue/> <SignatureValue/> <KeyInfo> <KeyInfo> <KeyName/> <KeyName/> </KeyInfo> </KeyInfo> </Signature> </Signature> </Envelope> </Envelope>

17 Preguntas Gracias por su atención

PROGRAMA DE CURSO. SCT Auxiliar. Personal 3.0 5 1.5 1.5 2.0

PROGRAMA DE CURSO. SCT Auxiliar. Personal 3.0 5 1.5 1.5 2.0 PROGRAMA DE CURSO Código Nombre CC5302 Seguridad en el Documento Electrónico Nombre en Inglés SCT Unidades Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal 3.0 5 1.5 1.5 2.0

Más detalles

Firma electrónica in a nutshell

Firma electrónica in a nutshell Firma electrónica in a nutshell INDICE 1. Algoritmos de firma: no repudio 2. Certificado electrónico: Firma vs Autenticación 3. Firma- firma avanzada - firma reconocida 4. Formatos de firmas. 5. Contenido

Más detalles

Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia

Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE Ministerio Secretaría General de la Presidencia Santiago, septiembre de 2011 Índice Índice... 2 Abstracto... 3 Resumen... 3 Generación

Más detalles

DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO

DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO Factura Electrónica CÓDIGO: T-5.020.00.001-000005 Índice Índice... 2 Actualizaciones... 3 Introducción... 3 Servicios Disponibles... 3 WS_eFactura_Consultas

Más detalles

Firma Digital en SOA

Firma Digital en SOA Firma Digital en SOA Agenda SOAP XML - Signature WS-Digital Signature Métodos de Canonicalización 2 SOAP - Se creó como una forma de transporte en XML de un ordenador a otro a través de una serie de protocolos

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

DIA 22: DESARROLLO DE APLICACIONES CON EL DNI- E/FORMATOS DE FIRMA ELECTRÓNICA

DIA 22: DESARROLLO DE APLICACIONES CON EL DNI- E/FORMATOS DE FIRMA ELECTRÓNICA DIA 22: DESARROLLO DE APLICACIONES CON EL DNI- E/FORMATOS DE FIRMA ELECTRÓNICA FERNANDO PINO DIRECTOR DE TECNOLOGÍA LEGAL ALBALIA INTERACTIVA 22 DE NOVIEMBRE DE 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Transmision de datos SOAP. Transmision de Datos

Transmision de datos SOAP. Transmision de Datos Transmision de datos SOAP Introduccion Creciente complejidad de los entornos Uso de programación distribuida buscando la especializacion Fomentos reutilizacion componentes software Necesidades de interactuar

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

REST API para Timbrado

REST API para Timbrado 25 ENERO Guia de Integracion Autor: Fernando Gonzalez Categorias: Programacion, Integracion, otros Introduccion Este documento contiene una explicacion detallada del funcionamiento del servicio de timbrado

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Envío de declaraciones ENS

Envío de declaraciones ENS C/ Santa María Magdalena 16, 28016 Madrid Envío de declaraciones ENS con AduanetXML DOCUME TACIÓ Autor: S.G.A.A. Fecha: 30/07/2012 Versión 1.4 Revisiones Edi. Rev. Fecha Descripción A(*) Páginas 1 0 16/12/2010

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Firma Digital. Author: Eng. Eduardo Casanovas

Firma Digital. Author: Eng. Eduardo Casanovas Firma Digital Agenda Introducción a SOA (Service Oriented Architecture) SOAP (Simple Object Access Protocol) - Security XML - Signature Métodos de Canonicalización WS-Security Como Firmar Digitalmente

Más detalles

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre. 1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Propuesta de acoplamiento de la firma electrónica avanzada en procesos de negocio

Propuesta de acoplamiento de la firma electrónica avanzada en procesos de negocio Propuesta de acoplamiento de la firma electrónica avanzada en procesos de negocio Víctor Bravo October 24, 2013 Contenido Modelo actual de firma electrónica Algunas consideraciones sobre la firma manuscrita

Más detalles

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X. Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Seguridad XML: Su Importancia en el E-Comercio

Seguridad XML: Su Importancia en el E-Comercio Seguridad XML: Su Importancia en el E-Comercio Greg Werner, CISSP Advantage Security, S. de R.L. de C.V. Av. Prolongación Reforma 625, Desp. 402 Torre Lexus Paseo de las Lomas, Santa Fe México, DF C.P.

Más detalles

Manual de Desarrollador Autenticación Automática

Manual de Desarrollador Autenticación Automática Manual de Desarrollador Autenticación Automática OI2007_AUTAUTOM_MDE_1.9 Subdirección Informática Servicio Impuestos Internos Fecha:18/11/2007 INTRODUCCIÓN... 5 CAPÍTULO 1... 6 ANÁLISIS DEL SISTEMA...6

Más detalles

PGP (Pretty Good Privacy)

PGP (Pretty Good Privacy) PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Seguridad en Redes de Comunicación

Seguridad en Redes de Comunicación Seguridad en Redes de Comunicación Prác%ca I. Introducción a los Mecanismos de Seguridad Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

MANUAL PARA EMPRESAS USUARIAS

MANUAL PARA EMPRESAS USUARIAS MANUAL PARA EMPRESAS USUARIAS AMBIENTE DE CERTIFICACIÓN FACTURA ELECTRONICA Fecha Documento: 2 Febrero 2009 2009 Servicio de Impuestos Internos SII Chile REGISTRO DE CAMBIOS: 26 de Noviembre 2003. Se incorpora

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Seguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable),

Seguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable), Según NL security labs Libro de texto de Koulouris La definicion según w3.org http://www.w3.org/tr/2013/rec-xmlenc-core1-20130411/ Seguridad -- básico Criptografía (transporte sobre un medio no fiable),

Más detalles

PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L.

PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. Ubiquando 1 Plan de la Charla Conceptos generales de la certificación digital Aplicaciones de los certificados digitales

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN IV: MANUAL DEL DESARROLLADOR

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN IV: MANUAL DEL DESARROLLADOR Interoperabilidad de los servicios telemáticos de la Administración Pública de la CAC Página 1 de 10 MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN IV: MANUAL DEL DESARROLLADOR MIGRACIÓN

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Seguridad en Web Services

Seguridad en Web Services Seguridad en Web Services Seguridad de la Información Depto. De Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Julio 2006 Hernán Garrido (hgarrido@dc.uba.ar) Cristian

Más detalles

Glosario Facturas Electrónicas

Glosario Facturas Electrónicas Glosario Facturas Electrónicas Abreviaturas y su significado AGSC Administración General de Servicios al Contribuyente. ALSC Administración Local de Servicios al Contribuyente. CAT Centro de Atención Telefónica.

Más detalles

Tema 3 Formatos de firma electrónica

Tema 3 Formatos de firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 3 Formatos de firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Clasificar las diferentes

Más detalles

Cómo Firmar un TED y no morir en el intento

Cómo Firmar un TED y no morir en el intento Cómo Firmar un TED y no morir en el intento Capacitación Conceptual V 9.9.3 COPYRIGHT 2006, Paperless. This Business Presentation was prepared by Paperless Chile. Any distribution or copying of the contents

Más detalles

Técnicas de cifrado. Clave publica y clave privada

Técnicas de cifrado. Clave publica y clave privada Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo: HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

INSTRUCTIVO TÉCNICO FACTURA ELECTRÓNICA

INSTRUCTIVO TÉCNICO FACTURA ELECTRÓNICA INSTRUCTIVO TÉCNICO FACTURA ELECTRÓNICA Instructivo para la Emisión de Facturas y otros Documentos Tributarios Electrónicos, en los computadores de los contribuyentes 15/10/2009 Modificaciones sobre versión

Más detalles

Criptografía Básica. Alberto Escudero Pascual

Criptografía Básica. Alberto Escudero Pascual Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;

Más detalles

Categories and Subject Descriptors D.4.6.[Security and Protections(K.6.5)]:Access Control, Authentication, Verification

Categories and Subject Descriptors D.4.6.[Security and Protections(K.6.5)]:Access Control, Authentication, Verification Esquema de Seguridad en SOAP Basado en OpenSAML SOAP Security Scheme Based on OpenSAML Isabel Del C. Leguías Ayala Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales isabel.leguias@utp.ac.pa

Más detalles

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Información para agentes aduaneros 21 de noviembre 2007 Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Agenda 1 Cooperación técnica La SAT y la Embajada de la República de

Más detalles

Sistema Online de Firma Electrónica

Sistema Online de Firma Electrónica Sistema Online de Firma Electrónica Ing. Randy Hernández Beepath rhernandez@fii.org Agenda Qué es una Firma? Qué es una Firma Electrónica? Planteamiento del Problema Sistema Online de Firma Electrónica

Más detalles

Seguridad en Web Services. Junio/2010

Seguridad en Web Services. Junio/2010 Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos

Más detalles

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty. Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

FIRMAS ELECTRONICAS MEDIANTE EL ESTANDAR XADES

FIRMAS ELECTRONICAS MEDIANTE EL ESTANDAR XADES FIRMAS ELECTRONICAS MEDIANTE EL ESTANDAR XADES INTRODUCCION A LAS FIRMAS XML Las firmas XML están diseñadas para su utilización en transacciones XML. Como toda firma digital, las firmas XML añaden autenticación,

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente El Ministerio de Ciencia, Tecnología y Telecomunicaciones y la Dirección de Certificadores de Firma Digital Con fundamento

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

XML y documentos administrativos electrónicos. Su utilización en la Universitat Jaume I

XML y documentos administrativos electrónicos. Su utilización en la Universitat Jaume I XML y documentos administrativos electrónicos. Su utilización en la Universitat Jaume I II Simposio sobre XML Legislativo. LEXML.es Congreso Red Derecho TICs Valencia 19 y 20 de noviembre de 2009 Modesto

Más detalles

Firma-e, Administración-e y DNI-e. Retos y desafíos.

Firma-e, Administración-e y DNI-e. Retos y desafíos. Firma-e, Administración-e y DNI-e. Retos y desafíos. Daniel Sánchez Martínez daniel.sanchez@cyum.es CYUM Tecnologías y Comunicaciones SL Universidad del Mar (Cieza), 20 de septiembre de 2007 Firma-e, Administración-e

Más detalles

Comprobación de Requisitos de Firma

Comprobación de Requisitos de Firma Manual de Usuario Comprobación de Requisitos de Firma Edición: Autor: Servicio de Innovación y Proyectos Informáticos Fecha: Febrero 2011 Historia del Documento Versión: Desarrollo nuevo Elaborado por:

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA INGENIERÍA EN CIENCIAS DE LA COMPUTACIÓN Coordinación: NOMBRE DE LA MATERIA: Área

Más detalles

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) Sesión No. 7 LENGUAJES DE PROGRAMACIÓN WEB (PHP, HTML5) 1 Nombre: Lenguajes: HTML, XML, XHTML Objetivo: Encontrar las diferencias entre los diferentes programas

Más detalles

Resolución 000019 de febrero 24 de 2016

Resolución 000019 de febrero 24 de 2016 Anexo Técnico 002 Política de Firma de los Documentos XML de Facturación Electrónica Contenido Control de Versiones... 2 1. Introducción... 3 2. Consideraciones Generales... 3 3. Referencias Normativas...

Más detalles

Renovar FIEL. Duración aprox. 24 horas o menos.

Renovar FIEL. Duración aprox. 24 horas o menos. Renovar FIEL. Duración aprox. 24 horas o menos. Qué es una Firma Electrónica Avanzada "Fiel"? Una Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo

Más detalles

Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG.

Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. YOLANDA ALBEROLA MARTÍNEZ Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. He seguido la practica tal como pone en el documento asimetrica.pdf

Más detalles

MINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas

MINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas Firma Electrónica: Cliente Firma ENISE. Octubre de 2010 Ministerio de la Presidencia L. Cabezas Índice INDICE Introducción Alcance Funcionalidad Características adicionales Requisitos técnicos Instalación

Más detalles

ACTUALIZACIÓN DE LA DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

ACTUALIZACIÓN DE LA DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN ACTUALIZACIÓN DE LA DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN Referencia: IZENPE ACTUALIZACIÓN DPC Nº Versión: v 4.9 Fecha: 29 de marzo de 2011 IZENPE 2011 Este documento es propiedad de IZENPE. Únicamente

Más detalles

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente

Política de Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Documentos Electrónicos Firmados Digitalmente Dirección de Certificadores de Firma Digital Ministerio de Ciencia, Tecnología y Telecomunicaciones OID 2.16.188.1.1.1.2.1 Versión: 1.0 20 de Mayo, 2013 Control

Más detalles

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Sistema de aseguramiento de los registros y su documentación

Sistema de aseguramiento de los registros y su documentación Sistema de aseguramiento de los registros y su documentación FIRMA DIGITAL Patricia Prandini Ministerio de Modernización 1 Sistema de registros contables Artículo 326 Res. IGJ 07/2015 Conjunto de elementos

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le PROTOCOLO PROGRAMA DE ESTUDIOS: Seguridad en redes de área local y Amplia Fechas Mes/año Clave: 1-ET-RT-01 Semestre: Octavo Elaboración: Mayo/2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación:

Más detalles

INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE. La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la

INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE. La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la INFRAESTRUCTURA DE CLAVE PÚBLICA O PUBLIC KEY INFRASTRUCTURE La Firma Digital y la fiabilidad de las transacciones on line más allá del acceso a la información y servicios de un usuario final, la integración

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

STCPSigner. Versión 4.0.0

STCPSigner. Versión 4.0.0 Versión 4.0.0 Contenido Qué es el STCPSigner? 3 Arquitectura 4 Características Generales 5 Flujo de Firma 5 Flujo de Validación 6 Flujo de Criptografía 7 Flujo de Decriptografía 8 Requisitos de software

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

GSE S.A. ES UNA EMPRESA COLABORADORA DE CODENSA. MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL CODENSA. V 1.2

GSE S.A. ES UNA EMPRESA COLABORADORA DE CODENSA. MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL CODENSA. V 1.2 GSE S.A. ES UNA EMPRESA COLABORADORA DE MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL V 1.2 FECHA VIGENCIA MARZO 2015 - Página 2 de 20 Contenido. 1. DEFINICIONES... 3 2. COMO ADQUIRIR SU CERTIFICADO

Más detalles

Manual de Firmado y Validación de Firmas

Manual de Firmado y Validación de Firmas Manual de Firmado y Validación de Firmas Fecha: Agosto 2016 Versión 2 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas Microsoft Word 2013 con Windows 7 OBJETIVO El presente

Más detalles

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009 Visión Práctica de la Firma Electrónica Valencia, 20 de noviembre de 2009 Índice Introducción. Correo electrónico seguro. Tramitación on-line. Ejemplo de trámite telemático. Firma electrónica y validación

Más detalles

Cuando terminemos nos pedirá que pongamos la V para validar los datos escritos anteriormente

Cuando terminemos nos pedirá que pongamos la V para validar los datos escritos anteriormente A. Firma digital de un documento Primero lo que vamos a hacer es crear un clave, ponemos el comando que vemos en la imagen y le vamos dando los valores predeterminados que vienen La clave publica que vamos

Más detalles

Firmador Digital Documentation

Firmador Digital Documentation Firmador Digital Documentation Release 0.0.1 adsib December 19, 2016 Documentación 1 LEEME 1 1.1 Resoluciones............................................... 1 1.2 Funcionalidades de token.........................................

Más detalles

TEMA 6 LENGUAJE XML. 1 Negocios y Dirección

TEMA 6 LENGUAJE XML. 1 Negocios y Dirección TEMA 6 LENGUAJE XML 1 Negocios y Dirección 6.- Lenguaje XML XML (Extensible Markup Language) es un lenguaje de marcado (definido por el Web Consortium) que especifica una sintaxis para definir lenguajes

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía

Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

FirmaDigital. Manual de instalación, configuración y firma de documentos con firma digital avanzada XADES X-L

FirmaDigital. Manual de instalación, configuración y firma de documentos con firma digital avanzada XADES X-L FirmaDigital Manual de instalación, configuración y firma de documentos con firma digital avanzada XADES X-L Plataforma Windows Setiembre - 2015 Índice de contenido 1 Introducción 5 2 Definiciones 6 3

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Relax NG. Pablo Prol Sobrado Alexandre Ramilo Conde

Relax NG. Pablo Prol Sobrado Alexandre Ramilo Conde Relax NG Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Introducción 2. Relax NG a. Qué es Relax NG? b. Diferencias y similitudes c. Modelo de datos d. Sintaxis XML vs. compacta 3. Elementos 4. Referencias

Más detalles

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302

Más detalles

Manual de Usuario OpenPKIXML_Client (Ecuador) Ver 1.0

Manual de Usuario OpenPKIXML_Client (Ecuador) Ver 1.0 Manual de Usuario OpenPKIXML_Client (Ecuador) Ver 1.0 1. Introducción de producto OpenPKIXML Client Applet... 3 1.1. Generalidades... 3 1.2. Configuración de producto... 3 1.3. Servicio de soporte y Agoritmo...

Más detalles

Firma electrónica. para principiantes. el cuentito matemático, conceptos, ejemplos, uso cotidiano de la firma (electrónica)

Firma electrónica. para principiantes. el cuentito matemático, conceptos, ejemplos, uso cotidiano de la firma (electrónica) Firma electrónica para principiantes el cuentito matemático, conceptos, ejemplos, uso cotidiano de la firma (electrónica) Daniel Viñar Ulriksen dvinar@csic.edu.uy daniel@uruguayos.fr La firma y el sello

Más detalles

Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original.

Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original. Generación de sellos digitales para Constancia de sueldos, salarios, conceptos asimilados y crédito al salario (incluye ingresos por acciones) (Formato 37) y Constancia de pagos y retenciones del ISR,

Más detalles