CC50S Seguridad en el Documento Electrónico
|
|
- Marta Correa Soler
- hace 6 años
- Vistas:
Transcripción
1 CC50S Seguridad en el Documento Electrónico IV.- Herramientas (Parte 1) UNIVERSIDAD DE CHILE Departamento de Ciencias de la Computación Universidad de Chile INGENIERIA
2 Profesor Alex Bórquez Ingeniero Civil Universidad de Chile
3 Créditos Agustín Villena Ingeniero Civil Universidad de Chile Profesor Universidad de Chile Philippe Camacho Master en Criptología y Seguridad Informática Universidad de Bordeaux, Francia philippe.camacho@gmail.com
4 Plan General I.- Conceptos Básicos de Seguridad (Parte 1) 1.1 Seguridad como gestión de riesgos 1.2 Atributos de seguridad 1.3 Criptografía de clave (o llave) simétrica I.- Conceptos Básicos de Seguridad (Parte 2) 1.4 Criptografía de claves asimétricas Comparación del costo computacional de los algoritmos de clave asimétrica versus los algoritmos de llave simétrica Algoritmo de hash y clave de sesión Encriptación y desencriptación Firma y su relación con los atributos de Integridad, No Repudiablilidad y Autenticidad Ataques I.- Conceptos Básicos de Seguridad (Parte 3) 1.5 Identificación de los Participantes PGP Infraestructura de Clave Pública Biometría II.- Certificados de identidad digital 2.1 Contenido de un certificado 2.2 Ciclo de vida de un certificado 2.3 Dispositivos criptográficos 2.4 Uso de Certificados Mensajería segura: S/MIME Transmisión segura: HTTPS / SSL 2.5 Estándares de codificación: PEM, X.509, PKCS (#7, #10, #12), ASN.1, DER
5 Plan General III.- Estándares Criptográficos para XML 3.1 XML Signature Algoritmo de firma y esquema XML Signature Tipos de firma: ensobrada, ensobrante y separada 3.2 XML Encryption Algoritmos de encriptación y esquema XML Encryption Tipos de archivos que se pueden encriptar con XML Encryption Tipos de llaves usadas en la encriptación con XML Encryption IV.- Herramientas 4.1 La biblioteca libxml Validación sintáctica de XML con xmllint Firma/validación y encriptación/desencriptación con xmlseci.- Conceptos Básicos de Seguridad (Parte 2) 4.2 La biblioteca OpenSSL Creación de una Autoridad Certificadora Raíz bajo el esquema PKI Extensión de solucitudes de certificados de identidad digital Emisión de certificados de identidad digital Exportación de la clave pública Instalación de certificados de identidad digital Revocación de certificados de identidad digital Validación de vigencia de certificados de identidad digital
6 Plan General V.- Aplicaciones en Chile 5.1 Certificados de identidad digital en Chile 5.2 Firma electrónica en Chile Principios Equivalencia funcional Neutralidad tecnológica Autonomía de voluntad Firma como complemento seguro al documento electrónico Firma Electrónica Avanzada y sus propiedades Firma Electrónica Simple 5.3 Factoring electrónico en Chile VI. Problemas en la seguridad del documento electr onico 6.1 Usabilidad de las tecnologías criptográficas y la brecha cultural 6.2 Equivalencia funcional de la Firma Electrónica Avanzada y las TSA 6.3 Esquema PKI y el problema de las CLR 6.4 Análisis de las consecuencias de un eventual quiebre de algunos supuestos en los que se basa la criptografía moderna
7 The XML C parser and toolkit of Gnome Proyecto Open Source, derivado del proyecto Gnome (Entorno gráfico de Linux) Portado a múltiples plataformas Windows HP/UX Mac OS/X Etc. e integrado con múltiples lenguajes C C++ Pascal Python Ruby Etc.
8 Bibliotecas Asociadas libxml2, parseador y procesador XML. libxslt, procesador de transformaciones XSL y EXSL. xmlsec, procesador de estándares XMLSec y XMLDSig. xsldbg, depurador de transformaciones XSL. Y puede utilizar las siguientes bibliotecas OpenSSL, NSS, MS CryptoAPI librerías criptográficas iconv, herramientas para caracteres internacionales zlib, herramientas para comprimir.
9 Estándares Implementados the XML standard Namespaces in XML XML Base RFC 2396 XML Path Language (XPath) 1.0 HTML4 parser XML Pointer Language (XPointer) Version 1.0 XML Inclusions (XInclude) Version 1.0 Canonical XML Version Uniform Resource Identifiers and the Exclusive XML Canonicalization CR draft Relax NG, ISO/IEC W3C XML Schemas Part 2 Datatypes REC 02 May 2001 W3C xml id Working Draft 7 April ,
10 Herramientas Provee además un conjunto de herramientas de línea de comandos xmllint Para validar y procesar XML xsltproc Para transformar XML usando XSL xmlsec Para cifrar usando XMLSec o firmar usando XMLDSig Requiere definir una plantilla que Indica los algoritmos a usar Y donde se colocarán los resultados de la operación
11 xmllint : Funciones principales xmllint xmllint <operación> <operación> <xml <xml a a procesar> procesar> Operación significado <en blanco> Valida si el XML está bien formado valid validar contra DTD schema validar contra XML Schema c14n canonicalizar html usar parseador HTML format da formato al XML shell ambiente interactivo para examinar XML como si fuera un directorio
12 xmllint : Ejemplos de uso Validar XML c:\>xmllint c:\>xmllint doc.xml doc.xml <?xml <?xml version="1.0" version="1.0" encoding="utf-8"?> encoding="utf-8"?> <Envelope <Envelope xmlns="urn:envelope"> xmlns="urn:envelope"> <Data <Data type="string" type="string" id="a"> id="a"> Hello, Hello, World! World! </Data> </Data> </Envelope> </Envelope> Canonicalizar XML c:\>xmllint c:\>xmllint --c14n --c14n doc.xml doc.xml <Envelope <Envelope xmlns="urn:envelope"> xmlns="urn:envelope"> <Data <Data id="a" id="a" type="string"> type="string"> Hello, Hello, World! World! </Data> </Data> </Envelope> </Envelope>
13 xmlsec : Funciones principales xmlsec xmlsec <operación> <operación> <llave> <llave> <archivo <archivo a a cifrar/firmar> cifrar/firmar> <salida> <salida> <plantilla> <plantilla> Elemento Argumento de xmlsec significado operación encrypt Cifrar decrypt Descifrar sign Firmar verify verificar firma llave deskey llave 3DES simétrica privkey llave privada pubkey llave pública session-key Generar llave de sesión salida output archivo de salida
14 xmlsec : Ejemplo de cifrado Llave a usar para cifrar Qué se va a cifrar c:\>xmlsec c:\>xmlsec encrypt encrypt --deskey --deskey deskey.bin deskey.bin --binary-data --binary-data binary.dat binary.dat --output --output encrypted_binary_dat.xml encrypted_binary_dat.xml crypt_template.xml crypt_template.xml Salida del cifrado Plantilla del cifrado <?xml <?xml version="1.0" version="1.0"?>?> <EncryptedData <EncryptedData xmlns=" xmlns=" <EncryptionMethod <EncryptionMethod Algorithm=" Algorithm=" /> /> <KeyInfo <KeyInfo xmlns=" xmlns=" <KeyName <KeyName /> /> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue <CipherValue /> /> </CipherData> </CipherData> </EncryptedData> </EncryptedData>
15 xmlsec : Ejemplo de cifrado con llave de sesión Llave a usar para cifrar llave de sesión Llave de sesión generada automáticamente xpath del nodo a cifrar c:\>xmlsec c:\>xmlsec encrypt encrypt --pubkey-pem --pubkey-pem rsapub.pem rsapub.pem --session-key --session-key des-192 des xml-data --xml-data transaction.xml transaction.xml --node-xpath --node-xpath /PayInfo/CreditCard/Number/text() /PayInfo/CreditCard/Number/text() --output --output encrypted-transaction-text.xml encrypted-transaction-text.xml session_key_template.xml session_key_template.xml Qué se va a cifrar Salida del cifrado Plantilla del cifrado <EncryptedData xmlns=" Type=" <EncryptedData xmlns=" Type=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <EncryptedKey xmlns=" <EncryptedKey xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <KeyName/> <KeyName/> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue/> <CipherValue/> </CipherData> </CipherData> </EncryptedKey> </EncryptedKey> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue/> <CipherValue/> </CipherData> </CipherData> </EncryptedData> </EncryptedData>
16 xmlsec : Ejemplo de firmado Llave a usar para firmar Archivo de salida c:\>xmlsec c:\>xmlsec sign sign --privkey --privkey rsakey.pem rsakey.pem --output --output sign1.xml sign1.xml sign1-tmpl.xml sign1-tmpl.xml Plantilla del cifrado <?xml version="1.0" encoding="utf-8"?> <?xml version="1.0" encoding="utf-8"?> <Envelope> <Envelope> <SignedData>Hello, World!</SignedData> <SignedData>Hello, World!</SignedData> <Signature xmlns=" <Signature xmlns=" <SignedInfo> <SignedInfo> <CanonicalizationMethod Algorithm=" <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <SignatureMethod Algorithm=" <Reference URI=""> <Reference URI=""> <Transforms> <Transforms> <Transform Algorithm=" <Transform Algorithm=" </Transforms> </Transforms> <DigestMethod Algorithm=" <DigestMethod Algorithm=" <DigestValue/> <DigestValue/> </Reference> </Reference> </SignedInfo> </SignedInfo> <SignatureValue/> <SignatureValue/> <KeyInfo> <KeyInfo> <KeyName/> <KeyName/> </KeyInfo> </KeyInfo> </Signature> </Signature> </Envelope> </Envelope>
17 Preguntas Gracias por su atención
PROGRAMA DE CURSO. SCT Auxiliar. Personal 3.0 5 1.5 1.5 2.0
PROGRAMA DE CURSO Código Nombre CC5302 Seguridad en el Documento Electrónico Nombre en Inglés SCT Unidades Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal 3.0 5 1.5 1.5 2.0
Más detallesFirma electrónica in a nutshell
Firma electrónica in a nutshell INDICE 1. Algoritmos de firma: no repudio 2. Certificado electrónico: Firma vs Autenticación 3. Firma- firma avanzada - firma reconocida 4. Formatos de firmas. 5. Contenido
Más detallesDOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO
DIVISIÓN INFORMÁTICA DESARROLLO Consultas Factura Electrónica CÓDIGO: T-5.020.00.001-000005 Índice Índice...2 Introducción...3 Servicios Disponibles...3 WS_eFactura_Consultas / EFACCONSULTAESTADOCFE...
Más detallesWeb Service Cancelación Expide Tu Factura
Web Service Cancelación Expide Tu Factura WSDL servicio de Cancelación ambiente de pruebas: http://cancelacion.expidetufactura.com.mx:8080/cancelacion/cancelacionpruebas?wsdll usuario: pruebas contraseña:
Más detallesDOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO
DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO Factura Electrónica CÓDIGO: T-5.020.00.001-000005 Índice Índice... 2 Actualizaciones... 3 Introducción... 3 Servicios Disponibles... 3 WS_eFactura_Consultas
Más detallesFirma Digital en SOA
Firma Digital en SOA Agenda SOAP XML - Signature WS-Digital Signature Métodos de Canonicalización 2 SOAP - Se creó como una forma de transporte en XML de un ordenador a otro a través de una serie de protocolos
Más detallesDocumento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia
Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE Ministerio Secretaría General de la Presidencia Santiago, septiembre de 2011 Índice Índice... 2 Abstracto... 3 Resumen... 3 Generación
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesTransmision de datos SOAP. Transmision de Datos
Transmision de datos SOAP Introduccion Creciente complejidad de los entornos Uso de programación distribuida buscando la especializacion Fomentos reutilizacion componentes software Necesidades de interactuar
Más detallesWeb Services Security: a preliminary study using Casper and FDR
b Services Security: a preliminary study using Casper and FDR 01 Web Services Security: a preliminary study using Casper and FDR E. Kleiner and A.W. Roscoe b Services Security: a preliminary study using
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesREST API para Timbrado
25 ENERO Guia de Integracion Autor: Fernando Gonzalez Categorias: Programacion, Integracion, otros Introduccion Este documento contiene una explicacion detallada del funcionamiento del servicio de timbrado
Más detallesFirma Electrónica Avanzada
Firma Electrónica Avanzada @agesic @ghdotta guillermo.dotta@agesic.gub.uy 1 Objetivos Introducir conceptos generales de Firma Electrónica Avanzada y de Infraestructura de Clave Pública Mostrar el marco
Más detallesEnvío de declaraciones ENS
C/ Santa María Magdalena 16, 28016 Madrid Envío de declaraciones ENS con AduanetXML DOCUME TACIÓ Autor: S.G.A.A. Fecha: 30/07/2012 Versión 1.4 Revisiones Edi. Rev. Fecha Descripción A(*) Páginas 1 0 16/12/2010
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detallesUniversidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.
Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,
Más detalles2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto
Cifrado simétrico y asimétrico con GnuPG Introducción GnuPG es una herramienta de seguridad en comunicaciones electrónicas para el cifrado y firma de documentos. En sí mismo es una utilidad en línea de
Más detallesFirma Digital. Author: Eng. Eduardo Casanovas
Firma Digital Agenda Introducción a SOA (Service Oriented Architecture) SOAP (Simple Object Access Protocol) - Security XML - Signature Métodos de Canonicalización WS-Security Como Firmar Digitalmente
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesPropuesta de acoplamiento de la firma electrónica avanzada en procesos de negocio
Propuesta de acoplamiento de la firma electrónica avanzada en procesos de negocio Víctor Bravo October 24, 2013 Contenido Modelo actual de firma electrónica Algunas consideraciones sobre la firma manuscrita
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.
1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de
Más detallesDocumento Técnico DIVISIÓN INFORMÁTICA DESARROLLO DE SISTEMAS. Preparación del Reporte CRS para el envío a DGI
DIVISIÓN INFORMÁTICA DESARROLLO DE SISTEMAS Preparación del Reporte CRS para el envío a DGI Índice 1. Objetivo.... 4 2. Alcance.... 4 3. Actores Involucrados.... 4 4. Descripción General del Proceso...
Más detallesCriptografía y Seguridad de Datos Seguridad en el correo electrónico
Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesPGP (Pretty Good Privacy)
PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good
Más detallesAspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO
Más detallesDOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO
DIVISIÓN INFORMÁTICA DESARROLLO Factura Electrónica CÓDIGO: T-5.020.00.001-004 Índice Índice..2 Introducción...3 Servicios Disponibles..3 ws_efactura / EFACRECEPCIONSOBRE...3 ws_efactura / EFACRECEPCIONREPORTE...4
Más detallesManual de Desarrollador Autenticación Automática
Manual de Desarrollador Autenticación Automática OI2007_AUTAUTOM_MDE_1.9 Subdirección Informática Servicio Impuestos Internos Fecha:18/11/2007 INTRODUCCIÓN... 5 CAPÍTULO 1... 6 ANÁLISIS DEL SISTEMA...6
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesAplicaciones de la Firma Electrónica
Aplicaciones de la Firma Electrónica CONTENIDO I.- II.- III.- IV.- Documento Tradicional Documento Electrónico Seguro Marco legal Conclusión I.- Documento Tradicional EL DOCUMENTO TRADICIONAL TIENE UNA
Más detallesSeguridad en Redes de Comunicación
Seguridad en Redes de Comunicación Prác%ca I. Introducción a los Mecanismos de Seguridad Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesSeguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable),
Según NL security labs Libro de texto de Koulouris La definicion según w3.org http://www.w3.org/tr/2013/rec-xmlenc-core1-20130411/ Seguridad -- básico Criptografía (transporte sobre un medio no fiable),
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesSeguridad XML: Su Importancia en el E-Comercio
Seguridad XML: Su Importancia en el E-Comercio Greg Werner, CISSP Advantage Security, S. de R.L. de C.V. Av. Prolongación Reforma 625, Desp. 402 Torre Lexus Paseo de las Lomas, Santa Fe México, DF C.P.
Más detallesPKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L.
PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. Ubiquando 1 Plan de la Charla Conceptos generales de la certificación digital Aplicaciones de los certificados digitales
Más detallesManual del integrador
Manual del integrador Autentica Versión 1.4 Fecha de versión 19/07/2017 Madrid, 19 de Julio de 2017 Elaborado por la Secretaría General de Administración Digital Ministerio de Hacienda y Función Pública
Más detallesConceptos de Criptografía Normativa de firma electronica Firma electrónica
Conceptos de Criptografía Normativa de firma electronica Firma electrónica INDICE 1. CONCEPTOS DE CRIPTOGRAFIA 2. NORMATIVA DE FIRMA ELECTRONICA 3. CONCEPTOS DE FIRMA ELECTRONICA PRINCIPALES CRITERIOS
Más detallesMANUAL PARA EMPRESAS USUARIAS
MANUAL PARA EMPRESAS USUARIAS AMBIENTE DE CERTIFICACIÓN FACTURA ELECTRONICA Fecha Documento: 2 Febrero 2009 2009 Servicio de Impuestos Internos SII Chile REGISTRO DE CAMBIOS: 26 de Noviembre 2003. Se incorpora
Más detallesConsejería de Hacienda y Administración Pública. Módulo de firmas PDF
Sevilla, noviembre de 2010 Control de Versiones Hoja de control Fecha Autor Descripción 03/11/2010 RPV Adaptación módulo de firmas PDF MPR Página 2 de 11 Contenido 1 Introducción... 4 2 Objetivos... 4
Más detallesBases de Datos: Plataforma OpenSSL
Para la realización de la Practica Gestión de accesos seguros SSL a una Base de Datos vamos a utilizar la plataforma OpenSSL instalada en la Máquina Virtual de la asignatura. Esta plataforma nos va a permitir
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesGUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA
GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA Documento explicativo de cómo obtener las credenciales de Tributación para aplicarlo al sistema de www.factoacr.com 1 Definiciones: Contribuyente:
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesSistema de Gestión de Procesos
Sistema de Gestión de Procesos Manual de Alambrado de Web Services con AZ Digital Modele, gestione y optimice los procesos de la organización, y genere automáticamente el código de sus aplicativos 1. Tabla
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesAdemás de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:
HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.
Más detallesCriptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
Más detallesGlosario Facturas Electrónicas
Glosario Facturas Electrónicas Abreviaturas y su significado AGSC Administración General de Servicios al Contribuyente. ALSC Administración Local de Servicios al Contribuyente. CAT Centro de Atención Telefónica.
Más detallesREPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009
REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesPrácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez
Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad
Más detallesSeguridad en Web Services
Seguridad en Web Services Seguridad de la Información Depto. De Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Julio 2006 Hernán Garrido (hgarrido@dc.uba.ar) Cristian
Más detallesTema 3 Formatos de firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 3 Formatos de firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Clasificar las diferentes
Más detallesÍ N D I C E COMPROBANTE FISCAL ELECTRÓNICO. Fecha: 10/07/2017
DOCUMENTO FUNCIONAL FORMATO DE LA CONSTANCIA DE AUTORIZACIÓN PARA EMISIÓN DE CFE (CAE) COMPROBANTE FISCAL ELECTRÓNICO VERSIÓN 03-10/07/2017 Í N D I C E Fecha: 10/07/2017 ACTUALIZACIONES DE VERSIÓN... 3
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007
Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesa) Firma digital de un documento
a) Firma digital de un documento - En GNU/Linux: gpg. Para poder ejecutar el programa nos tendremos que ir a la ruta aplicaciones herramientas del sistema preferencias contraseñas y claves: Una vez abierto
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesFIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS
Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma
Más detallesTécnicas de cifrado. Clave publica y clave privada
Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya
Más detallesMarco conceptual del Cero Papel y los Servicios de Certificación Digital
Marco conceptual del Cero Papel y los Servicios de Certificación Digital Índice Marco Internacional: CNUDMI - UNCITRAL Marco Legal Nacional: el ordenamiento jurídico colombiano permite la sustitución del
Más detallesDESARROLLO DE UN SISTEMA PARA LA FIRMA DIGITAL DE REGISTROS MÉDICOS
DESARROLLO DE UN SISTEMA PARA LA FIRMA DIGITAL DE REGISTROS MÉDICOS A. GÓMEZ, F. PLAZZOTTA, F. CAMPOS, M. MARTÍNEZ, J. SEVERINO, F. PEDERNERA, A. MAURO, D. BORBOLLA, D. LUNA, E. SORIANO, F. GONZÁLEZ BERNALDO
Más detallesFormatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Alexander Barquero Elizondo
Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Alexander Barquero Elizondo Director Dirección de Certificadores de Firma Digital Ministerio de Ciencia, Tecnología y Telecomunicaciones
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detallesFIRMAS ELECTRONICAS MEDIANTE EL ESTANDAR XADES
FIRMAS ELECTRONICAS MEDIANTE EL ESTANDAR XADES INTRODUCCION A LAS FIRMAS XML Las firmas XML están diseñadas para su utilización en transacciones XML. Como toda firma digital, las firmas XML añaden autenticación,
Más detallesCifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.
Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba
Más detallesSustitución de Certificados en Soporte Papel
Sustitución de Certificados en Soporte Papel DGIAE Ministerio de la Política Territorial y Administración Pública 1 Índice 1. Protocolo de Sustitución de certificados en papel 2. Esquemas de intercambio
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesSeguridad en Web Services. Junio/2010
Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos
Más detallesPOLÍTICA DE SERVICIOS DE VALIDACIÓN DE CERTIFICADOS EN LÍNEA DE VITSA
Prestador de Servicios de Certificación VIT S.A. POLÍTICA DE SERVICIOS DE VALIDACIÓN DE CERTIFICADOS EN LÍNEA DE VITSA (POLÍTICA VA VITSA) Documento: POLITICA VA VITSA Fecha: martes, 12 de agosto de 2014
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesFunción HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Más detallesANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:
DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.
Más detallesCómo Firmar un TED y no morir en el intento
Cómo Firmar un TED y no morir en el intento Capacitación Conceptual V 9.9.3 COPYRIGHT 2006, Paperless. This Business Presentation was prepared by Paperless Chile. Any distribution or copying of the contents
Más detallesSistema Online de Firma Electrónica
Sistema Online de Firma Electrónica Ing. Randy Hernández Beepath rhernandez@fii.org Agenda Qué es una Firma? Qué es una Firma Electrónica? Planteamiento del Problema Sistema Online de Firma Electrónica
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detallesDocumento de Incorporación de Organismos Proveedores a la Plataforma Integrada de Servicios Electrónicos del Estado
Documento de Incorporación de Organismos Proveedores a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y Gobierno Digital
Más detallesCategories and Subject Descriptors D.4.6.[Security and Protections(K.6.5)]:Access Control, Authentication, Verification
Esquema de Seguridad en SOAP Basado en OpenSAML SOAP Security Scheme Based on OpenSAML Isabel Del C. Leguías Ayala Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales isabel.leguias@utp.ac.pa
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesINSTRUCTIVO TÉCNICO FACTURA ELECTRÓNICA
INSTRUCTIVO TÉCNICO FACTURA ELECTRÓNICA Instructivo para la Emisión de Facturas y otros Documentos Tributarios Electrónicos, en los computadores de los contribuyentes 15/10/2009 Modificaciones sobre versión
Más detallesSTCPSigner. Versión 4.0.0
Versión 4.0.0 Contenido Qué es el STCPSigner? 3 Arquitectura 4 Características Generales 5 Flujo de Firma 5 Flujo de Validación 6 Flujo de Criptografía 7 Flujo de Decriptografía 8 Requisitos de software
Más detallesLENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)
LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) Sesión No. 7 LENGUAJES DE PROGRAMACIÓN WEB (PHP, HTML5) 1 Nombre: Lenguajes: HTML, XML, XHTML Objetivo: Encontrar las diferencias entre los diferentes programas
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede
Más detallesMódulo Criptográfico de Anonimato para Servicios Basados en Localización en Dispositivos Android
Instituto Politécnico Nacional Centro de Investigación en Computación Módulo Criptográfico de Anonimato para Servicios Basados en Localización en Dispositivos Android Autores: Andrea Viridiana Soto Miranda
Más detallesMARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN IV: MANUAL DEL DESARROLLADOR
Interoperabilidad de los servicios telemáticos de la Administración Pública de la CAC Página 1 de 10 MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN IV: MANUAL DEL DESARROLLADOR MIGRACIÓN
Más detallesXML y documentos administrativos electrónicos. Su utilización en la Universitat Jaume I
XML y documentos administrativos electrónicos. Su utilización en la Universitat Jaume I II Simposio sobre XML Legislativo. LEXML.es Congreso Red Derecho TICs Valencia 19 y 20 de noviembre de 2009 Modesto
Más detallesFirma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Más detallesPlan de curso Sílabo-
Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.
Más detalles