CC50S Seguridad en el Documento Electrónico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CC50S Seguridad en el Documento Electrónico"

Transcripción

1 CC50S Seguridad en el Documento Electrónico IV.- Herramientas (Parte 1) UNIVERSIDAD DE CHILE Departamento de Ciencias de la Computación Universidad de Chile INGENIERIA

2 Profesor Alex Bórquez Ingeniero Civil Universidad de Chile

3 Créditos Agustín Villena Ingeniero Civil Universidad de Chile Profesor Universidad de Chile Philippe Camacho Master en Criptología y Seguridad Informática Universidad de Bordeaux, Francia philippe.camacho@gmail.com

4 Plan General I.- Conceptos Básicos de Seguridad (Parte 1) 1.1 Seguridad como gestión de riesgos 1.2 Atributos de seguridad 1.3 Criptografía de clave (o llave) simétrica I.- Conceptos Básicos de Seguridad (Parte 2) 1.4 Criptografía de claves asimétricas Comparación del costo computacional de los algoritmos de clave asimétrica versus los algoritmos de llave simétrica Algoritmo de hash y clave de sesión Encriptación y desencriptación Firma y su relación con los atributos de Integridad, No Repudiablilidad y Autenticidad Ataques I.- Conceptos Básicos de Seguridad (Parte 3) 1.5 Identificación de los Participantes PGP Infraestructura de Clave Pública Biometría II.- Certificados de identidad digital 2.1 Contenido de un certificado 2.2 Ciclo de vida de un certificado 2.3 Dispositivos criptográficos 2.4 Uso de Certificados Mensajería segura: S/MIME Transmisión segura: HTTPS / SSL 2.5 Estándares de codificación: PEM, X.509, PKCS (#7, #10, #12), ASN.1, DER

5 Plan General III.- Estándares Criptográficos para XML 3.1 XML Signature Algoritmo de firma y esquema XML Signature Tipos de firma: ensobrada, ensobrante y separada 3.2 XML Encryption Algoritmos de encriptación y esquema XML Encryption Tipos de archivos que se pueden encriptar con XML Encryption Tipos de llaves usadas en la encriptación con XML Encryption IV.- Herramientas 4.1 La biblioteca libxml Validación sintáctica de XML con xmllint Firma/validación y encriptación/desencriptación con xmlseci.- Conceptos Básicos de Seguridad (Parte 2) 4.2 La biblioteca OpenSSL Creación de una Autoridad Certificadora Raíz bajo el esquema PKI Extensión de solucitudes de certificados de identidad digital Emisión de certificados de identidad digital Exportación de la clave pública Instalación de certificados de identidad digital Revocación de certificados de identidad digital Validación de vigencia de certificados de identidad digital

6 Plan General V.- Aplicaciones en Chile 5.1 Certificados de identidad digital en Chile 5.2 Firma electrónica en Chile Principios Equivalencia funcional Neutralidad tecnológica Autonomía de voluntad Firma como complemento seguro al documento electrónico Firma Electrónica Avanzada y sus propiedades Firma Electrónica Simple 5.3 Factoring electrónico en Chile VI. Problemas en la seguridad del documento electr onico 6.1 Usabilidad de las tecnologías criptográficas y la brecha cultural 6.2 Equivalencia funcional de la Firma Electrónica Avanzada y las TSA 6.3 Esquema PKI y el problema de las CLR 6.4 Análisis de las consecuencias de un eventual quiebre de algunos supuestos en los que se basa la criptografía moderna

7 The XML C parser and toolkit of Gnome Proyecto Open Source, derivado del proyecto Gnome (Entorno gráfico de Linux) Portado a múltiples plataformas Windows HP/UX Mac OS/X Etc. e integrado con múltiples lenguajes C C++ Pascal Python Ruby Etc.

8 Bibliotecas Asociadas libxml2, parseador y procesador XML. libxslt, procesador de transformaciones XSL y EXSL. xmlsec, procesador de estándares XMLSec y XMLDSig. xsldbg, depurador de transformaciones XSL. Y puede utilizar las siguientes bibliotecas OpenSSL, NSS, MS CryptoAPI librerías criptográficas iconv, herramientas para caracteres internacionales zlib, herramientas para comprimir.

9 Estándares Implementados the XML standard Namespaces in XML XML Base RFC 2396 XML Path Language (XPath) 1.0 HTML4 parser XML Pointer Language (XPointer) Version 1.0 XML Inclusions (XInclude) Version 1.0 Canonical XML Version Uniform Resource Identifiers and the Exclusive XML Canonicalization CR draft Relax NG, ISO/IEC W3C XML Schemas Part 2 Datatypes REC 02 May 2001 W3C xml id Working Draft 7 April ,

10 Herramientas Provee además un conjunto de herramientas de línea de comandos xmllint Para validar y procesar XML xsltproc Para transformar XML usando XSL xmlsec Para cifrar usando XMLSec o firmar usando XMLDSig Requiere definir una plantilla que Indica los algoritmos a usar Y donde se colocarán los resultados de la operación

11 xmllint : Funciones principales xmllint xmllint <operación> <operación> <xml <xml a a procesar> procesar> Operación significado <en blanco> Valida si el XML está bien formado valid validar contra DTD schema validar contra XML Schema c14n canonicalizar html usar parseador HTML format da formato al XML shell ambiente interactivo para examinar XML como si fuera un directorio

12 xmllint : Ejemplos de uso Validar XML c:\>xmllint c:\>xmllint doc.xml doc.xml <?xml <?xml version="1.0" version="1.0" encoding="utf-8"?> encoding="utf-8"?> <Envelope <Envelope xmlns="urn:envelope"> xmlns="urn:envelope"> <Data <Data type="string" type="string" id="a"> id="a"> Hello, Hello, World! World! </Data> </Data> </Envelope> </Envelope> Canonicalizar XML c:\>xmllint c:\>xmllint --c14n --c14n doc.xml doc.xml <Envelope <Envelope xmlns="urn:envelope"> xmlns="urn:envelope"> <Data <Data id="a" id="a" type="string"> type="string"> Hello, Hello, World! World! </Data> </Data> </Envelope> </Envelope>

13 xmlsec : Funciones principales xmlsec xmlsec <operación> <operación> <llave> <llave> <archivo <archivo a a cifrar/firmar> cifrar/firmar> <salida> <salida> <plantilla> <plantilla> Elemento Argumento de xmlsec significado operación encrypt Cifrar decrypt Descifrar sign Firmar verify verificar firma llave deskey llave 3DES simétrica privkey llave privada pubkey llave pública session-key Generar llave de sesión salida output archivo de salida

14 xmlsec : Ejemplo de cifrado Llave a usar para cifrar Qué se va a cifrar c:\>xmlsec c:\>xmlsec encrypt encrypt --deskey --deskey deskey.bin deskey.bin --binary-data --binary-data binary.dat binary.dat --output --output encrypted_binary_dat.xml encrypted_binary_dat.xml crypt_template.xml crypt_template.xml Salida del cifrado Plantilla del cifrado <?xml <?xml version="1.0" version="1.0"?>?> <EncryptedData <EncryptedData xmlns=" xmlns=" <EncryptionMethod <EncryptionMethod Algorithm=" Algorithm=" /> /> <KeyInfo <KeyInfo xmlns=" xmlns=" <KeyName <KeyName /> /> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue <CipherValue /> /> </CipherData> </CipherData> </EncryptedData> </EncryptedData>

15 xmlsec : Ejemplo de cifrado con llave de sesión Llave a usar para cifrar llave de sesión Llave de sesión generada automáticamente xpath del nodo a cifrar c:\>xmlsec c:\>xmlsec encrypt encrypt --pubkey-pem --pubkey-pem rsapub.pem rsapub.pem --session-key --session-key des-192 des xml-data --xml-data transaction.xml transaction.xml --node-xpath --node-xpath /PayInfo/CreditCard/Number/text() /PayInfo/CreditCard/Number/text() --output --output encrypted-transaction-text.xml encrypted-transaction-text.xml session_key_template.xml session_key_template.xml Qué se va a cifrar Salida del cifrado Plantilla del cifrado <EncryptedData xmlns=" Type=" <EncryptedData xmlns=" Type=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <EncryptedKey xmlns=" <EncryptedKey xmlns=" <EncryptionMethod Algorithm=" <EncryptionMethod Algorithm=" <KeyInfo xmlns=" <KeyInfo xmlns=" <KeyName/> <KeyName/> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue/> <CipherValue/> </CipherData> </CipherData> </EncryptedKey> </EncryptedKey> </KeyInfo> </KeyInfo> <CipherData> <CipherData> <CipherValue/> <CipherValue/> </CipherData> </CipherData> </EncryptedData> </EncryptedData>

16 xmlsec : Ejemplo de firmado Llave a usar para firmar Archivo de salida c:\>xmlsec c:\>xmlsec sign sign --privkey --privkey rsakey.pem rsakey.pem --output --output sign1.xml sign1.xml sign1-tmpl.xml sign1-tmpl.xml Plantilla del cifrado <?xml version="1.0" encoding="utf-8"?> <?xml version="1.0" encoding="utf-8"?> <Envelope> <Envelope> <SignedData>Hello, World!</SignedData> <SignedData>Hello, World!</SignedData> <Signature xmlns=" <Signature xmlns=" <SignedInfo> <SignedInfo> <CanonicalizationMethod Algorithm=" <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <SignatureMethod Algorithm=" <Reference URI=""> <Reference URI=""> <Transforms> <Transforms> <Transform Algorithm=" <Transform Algorithm=" </Transforms> </Transforms> <DigestMethod Algorithm=" <DigestMethod Algorithm=" <DigestValue/> <DigestValue/> </Reference> </Reference> </SignedInfo> </SignedInfo> <SignatureValue/> <SignatureValue/> <KeyInfo> <KeyInfo> <KeyName/> <KeyName/> </KeyInfo> </KeyInfo> </Signature> </Signature> </Envelope> </Envelope>

17 Preguntas Gracias por su atención

PROGRAMA DE CURSO. SCT Auxiliar. Personal 3.0 5 1.5 1.5 2.0

PROGRAMA DE CURSO. SCT Auxiliar. Personal 3.0 5 1.5 1.5 2.0 PROGRAMA DE CURSO Código Nombre CC5302 Seguridad en el Documento Electrónico Nombre en Inglés SCT Unidades Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal 3.0 5 1.5 1.5 2.0

Más detalles

Firma electrónica in a nutshell

Firma electrónica in a nutshell Firma electrónica in a nutshell INDICE 1. Algoritmos de firma: no repudio 2. Certificado electrónico: Firma vs Autenticación 3. Firma- firma avanzada - firma reconocida 4. Formatos de firmas. 5. Contenido

Más detalles

DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO

DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO DIVISIÓN INFORMÁTICA DESARROLLO Consultas Factura Electrónica CÓDIGO: T-5.020.00.001-000005 Índice Índice...2 Introducción...3 Servicios Disponibles...3 WS_eFactura_Consultas / EFACCONSULTAESTADOCFE...

Más detalles

Web Service Cancelación Expide Tu Factura

Web Service Cancelación Expide Tu Factura Web Service Cancelación Expide Tu Factura WSDL servicio de Cancelación ambiente de pruebas: http://cancelacion.expidetufactura.com.mx:8080/cancelacion/cancelacionpruebas?wsdll usuario: pruebas contraseña:

Más detalles

DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO

DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO Factura Electrónica CÓDIGO: T-5.020.00.001-000005 Índice Índice... 2 Actualizaciones... 3 Introducción... 3 Servicios Disponibles... 3 WS_eFactura_Consultas

Más detalles

Firma Digital en SOA

Firma Digital en SOA Firma Digital en SOA Agenda SOAP XML - Signature WS-Digital Signature Métodos de Canonicalización 2 SOAP - Se creó como una forma de transporte en XML de un ordenador a otro a través de una serie de protocolos

Más detalles

Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia

Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE Ministerio Secretaría General de la Presidencia Santiago, septiembre de 2011 Índice Índice... 2 Abstracto... 3 Resumen... 3 Generación

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

Transmision de datos SOAP. Transmision de Datos

Transmision de datos SOAP. Transmision de Datos Transmision de datos SOAP Introduccion Creciente complejidad de los entornos Uso de programación distribuida buscando la especializacion Fomentos reutilizacion componentes software Necesidades de interactuar

Más detalles

Web Services Security: a preliminary study using Casper and FDR

Web Services Security: a preliminary study using Casper and FDR b Services Security: a preliminary study using Casper and FDR 01 Web Services Security: a preliminary study using Casper and FDR E. Kleiner and A.W. Roscoe b Services Security: a preliminary study using

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

REST API para Timbrado

REST API para Timbrado 25 ENERO Guia de Integracion Autor: Fernando Gonzalez Categorias: Programacion, Integracion, otros Introduccion Este documento contiene una explicacion detallada del funcionamiento del servicio de timbrado

Más detalles

Firma Electrónica Avanzada

Firma Electrónica Avanzada Firma Electrónica Avanzada @agesic @ghdotta guillermo.dotta@agesic.gub.uy 1 Objetivos Introducir conceptos generales de Firma Electrónica Avanzada y de Infraestructura de Clave Pública Mostrar el marco

Más detalles

Envío de declaraciones ENS

Envío de declaraciones ENS C/ Santa María Magdalena 16, 28016 Madrid Envío de declaraciones ENS con AduanetXML DOCUME TACIÓ Autor: S.G.A.A. Fecha: 30/07/2012 Versión 1.4 Revisiones Edi. Rev. Fecha Descripción A(*) Páginas 1 0 16/12/2010

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X.

Universidad Autónoma del Estado de México. Facultad de Ingeniería. Ingeniería en Computación. Trabajo de Investigación: Estándar X. Universidad Autónoma del Estado de México Facultad de Ingeniería Ingeniería en Computación Trabajo de Investigación: Estándar X.509, SSL Seguridad en Redes Alumno: César Gibran Cadena Espinosa Docente:

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,

Más detalles

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto

2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto Cifrado simétrico y asimétrico con GnuPG Introducción GnuPG es una herramienta de seguridad en comunicaciones electrónicas para el cifrado y firma de documentos. En sí mismo es una utilidad en línea de

Más detalles

Firma Digital. Author: Eng. Eduardo Casanovas

Firma Digital. Author: Eng. Eduardo Casanovas Firma Digital Agenda Introducción a SOA (Service Oriented Architecture) SOAP (Simple Object Access Protocol) - Security XML - Signature Métodos de Canonicalización WS-Security Como Firmar Digitalmente

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Propuesta de acoplamiento de la firma electrónica avanzada en procesos de negocio

Propuesta de acoplamiento de la firma electrónica avanzada en procesos de negocio Propuesta de acoplamiento de la firma electrónica avanzada en procesos de negocio Víctor Bravo October 24, 2013 Contenido Modelo actual de firma electrónica Algunas consideraciones sobre la firma manuscrita

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre. 1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de

Más detalles

Documento Técnico DIVISIÓN INFORMÁTICA DESARROLLO DE SISTEMAS. Preparación del Reporte CRS para el envío a DGI

Documento Técnico DIVISIÓN INFORMÁTICA DESARROLLO DE SISTEMAS. Preparación del Reporte CRS para el envío a DGI DIVISIÓN INFORMÁTICA DESARROLLO DE SISTEMAS Preparación del Reporte CRS para el envío a DGI Índice 1. Objetivo.... 4 2. Alcance.... 4 3. Actores Involucrados.... 4 4. Descripción General del Proceso...

Más detalles

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Criptografía y Seguridad de Datos Seguridad en el correo electrónico Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

PGP (Pretty Good Privacy)

PGP (Pretty Good Privacy) PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO

DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO DIVISIÓN INFORMÁTICA DESARROLLO Factura Electrónica CÓDIGO: T-5.020.00.001-004 Índice Índice..2 Introducción...3 Servicios Disponibles..3 ws_efactura / EFACRECEPCIONSOBRE...3 ws_efactura / EFACRECEPCIONREPORTE...4

Más detalles

Manual de Desarrollador Autenticación Automática

Manual de Desarrollador Autenticación Automática Manual de Desarrollador Autenticación Automática OI2007_AUTAUTOM_MDE_1.9 Subdirección Informática Servicio Impuestos Internos Fecha:18/11/2007 INTRODUCCIÓN... 5 CAPÍTULO 1... 6 ANÁLISIS DEL SISTEMA...6

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Aplicaciones de la Firma Electrónica

Aplicaciones de la Firma Electrónica Aplicaciones de la Firma Electrónica CONTENIDO I.- II.- III.- IV.- Documento Tradicional Documento Electrónico Seguro Marco legal Conclusión I.- Documento Tradicional EL DOCUMENTO TRADICIONAL TIENE UNA

Más detalles

Seguridad en Redes de Comunicación

Seguridad en Redes de Comunicación Seguridad en Redes de Comunicación Prác%ca I. Introducción a los Mecanismos de Seguridad Jorge Lanza Calderón Luis Sánchez González Departamento de Ingeniería de Comunicaciones Este tema se publica bajo

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

Seguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable),

Seguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable), Según NL security labs Libro de texto de Koulouris La definicion según w3.org http://www.w3.org/tr/2013/rec-xmlenc-core1-20130411/ Seguridad -- básico Criptografía (transporte sobre un medio no fiable),

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Seguridad XML: Su Importancia en el E-Comercio

Seguridad XML: Su Importancia en el E-Comercio Seguridad XML: Su Importancia en el E-Comercio Greg Werner, CISSP Advantage Security, S. de R.L. de C.V. Av. Prolongación Reforma 625, Desp. 402 Torre Lexus Paseo de las Lomas, Santa Fe México, DF C.P.

Más detalles

PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L.

PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. Ubiquando 1 Plan de la Charla Conceptos generales de la certificación digital Aplicaciones de los certificados digitales

Más detalles

Manual del integrador

Manual del integrador Manual del integrador Autentica Versión 1.4 Fecha de versión 19/07/2017 Madrid, 19 de Julio de 2017 Elaborado por la Secretaría General de Administración Digital Ministerio de Hacienda y Función Pública

Más detalles

Conceptos de Criptografía Normativa de firma electronica Firma electrónica

Conceptos de Criptografía Normativa de firma electronica Firma electrónica Conceptos de Criptografía Normativa de firma electronica Firma electrónica INDICE 1. CONCEPTOS DE CRIPTOGRAFIA 2. NORMATIVA DE FIRMA ELECTRONICA 3. CONCEPTOS DE FIRMA ELECTRONICA PRINCIPALES CRITERIOS

Más detalles

MANUAL PARA EMPRESAS USUARIAS

MANUAL PARA EMPRESAS USUARIAS MANUAL PARA EMPRESAS USUARIAS AMBIENTE DE CERTIFICACIÓN FACTURA ELECTRONICA Fecha Documento: 2 Febrero 2009 2009 Servicio de Impuestos Internos SII Chile REGISTRO DE CAMBIOS: 26 de Noviembre 2003. Se incorpora

Más detalles

Consejería de Hacienda y Administración Pública. Módulo de firmas PDF

Consejería de Hacienda y Administración Pública. Módulo de firmas PDF Sevilla, noviembre de 2010 Control de Versiones Hoja de control Fecha Autor Descripción 03/11/2010 RPV Adaptación módulo de firmas PDF MPR Página 2 de 11 Contenido 1 Introducción... 4 2 Objetivos... 4

Más detalles

Bases de Datos: Plataforma OpenSSL

Bases de Datos: Plataforma OpenSSL Para la realización de la Practica Gestión de accesos seguros SSL a una Base de Datos vamos a utilizar la plataforma OpenSSL instalada en la Máquina Virtual de la asignatura. Esta plataforma nos va a permitir

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA

GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA Documento explicativo de cómo obtener las credenciales de Tributación para aplicarlo al sistema de www.factoacr.com 1 Definiciones: Contribuyente:

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

Sistema de Gestión de Procesos

Sistema de Gestión de Procesos Sistema de Gestión de Procesos Manual de Alambrado de Web Services con AZ Digital Modele, gestione y optimice los procesos de la organización, y genere automáticamente el código de sus aplicativos 1. Tabla

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo: HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.

Más detalles

Criptografía Básica. Alberto Escudero Pascual

Criptografía Básica. Alberto Escudero Pascual Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;

Más detalles

Glosario Facturas Electrónicas

Glosario Facturas Electrónicas Glosario Facturas Electrónicas Abreviaturas y su significado AGSC Administración General de Servicios al Contribuyente. ALSC Administración Local de Servicios al Contribuyente. CAT Centro de Atención Telefónica.

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad

Más detalles

Seguridad en Web Services

Seguridad en Web Services Seguridad en Web Services Seguridad de la Información Depto. De Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Julio 2006 Hernán Garrido (hgarrido@dc.uba.ar) Cristian

Más detalles

Tema 3 Formatos de firma electrónica

Tema 3 Formatos de firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 3 Formatos de firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Clasificar las diferentes

Más detalles

Í N D I C E COMPROBANTE FISCAL ELECTRÓNICO. Fecha: 10/07/2017

Í N D I C E COMPROBANTE FISCAL ELECTRÓNICO. Fecha: 10/07/2017 DOCUMENTO FUNCIONAL FORMATO DE LA CONSTANCIA DE AUTORIZACIÓN PARA EMISIÓN DE CFE (CAE) COMPROBANTE FISCAL ELECTRÓNICO VERSIÓN 03-10/07/2017 Í N D I C E Fecha: 10/07/2017 ACTUALIZACIONES DE VERSIÓN... 3

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

a) Firma digital de un documento

a) Firma digital de un documento a) Firma digital de un documento - En GNU/Linux: gpg. Para poder ejecutar el programa nos tendremos que ir a la ruta aplicaciones herramientas del sistema preferencias contraseñas y claves: Una vez abierto

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma

Más detalles

Técnicas de cifrado. Clave publica y clave privada

Técnicas de cifrado. Clave publica y clave privada Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya

Más detalles

Marco conceptual del Cero Papel y los Servicios de Certificación Digital

Marco conceptual del Cero Papel y los Servicios de Certificación Digital Marco conceptual del Cero Papel y los Servicios de Certificación Digital Índice Marco Internacional: CNUDMI - UNCITRAL Marco Legal Nacional: el ordenamiento jurídico colombiano permite la sustitución del

Más detalles

DESARROLLO DE UN SISTEMA PARA LA FIRMA DIGITAL DE REGISTROS MÉDICOS

DESARROLLO DE UN SISTEMA PARA LA FIRMA DIGITAL DE REGISTROS MÉDICOS DESARROLLO DE UN SISTEMA PARA LA FIRMA DIGITAL DE REGISTROS MÉDICOS A. GÓMEZ, F. PLAZZOTTA, F. CAMPOS, M. MARTÍNEZ, J. SEVERINO, F. PEDERNERA, A. MAURO, D. BORBOLLA, D. LUNA, E. SORIANO, F. GONZÁLEZ BERNALDO

Más detalles

Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Alexander Barquero Elizondo

Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Alexander Barquero Elizondo Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Alexander Barquero Elizondo Director Dirección de Certificadores de Firma Digital Ministerio de Ciencia, Tecnología y Telecomunicaciones

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

FIRMAS ELECTRONICAS MEDIANTE EL ESTANDAR XADES

FIRMAS ELECTRONICAS MEDIANTE EL ESTANDAR XADES FIRMAS ELECTRONICAS MEDIANTE EL ESTANDAR XADES INTRODUCCION A LAS FIRMAS XML Las firmas XML están diseñadas para su utilización en transacciones XML. Como toda firma digital, las firmas XML añaden autenticación,

Más detalles

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty.

Cifrado simétrico. Podéis probar a descifrar este archivo usando la clave qwerty. Cifrado simétrico Como ya sabéis el cifrado simétrico es el tipo de cifrado más sencillo que hay, es más rápido de procesar y por desgracia menos seguro que el cifrado asimétrico. Para empezar la prueba

Más detalles

Sustitución de Certificados en Soporte Papel

Sustitución de Certificados en Soporte Papel Sustitución de Certificados en Soporte Papel DGIAE Ministerio de la Política Territorial y Administración Pública 1 Índice 1. Protocolo de Sustitución de certificados en papel 2. Esquemas de intercambio

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Seguridad en Web Services. Junio/2010

Seguridad en Web Services. Junio/2010 Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos

Más detalles

POLÍTICA DE SERVICIOS DE VALIDACIÓN DE CERTIFICADOS EN LÍNEA DE VITSA

POLÍTICA DE SERVICIOS DE VALIDACIÓN DE CERTIFICADOS EN LÍNEA DE VITSA Prestador de Servicios de Certificación VIT S.A. POLÍTICA DE SERVICIOS DE VALIDACIÓN DE CERTIFICADOS EN LÍNEA DE VITSA (POLÍTICA VA VITSA) Documento: POLITICA VA VITSA Fecha: martes, 12 de agosto de 2014

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

Cómo Firmar un TED y no morir en el intento

Cómo Firmar un TED y no morir en el intento Cómo Firmar un TED y no morir en el intento Capacitación Conceptual V 9.9.3 COPYRIGHT 2006, Paperless. This Business Presentation was prepared by Paperless Chile. Any distribution or copying of the contents

Más detalles

Sistema Online de Firma Electrónica

Sistema Online de Firma Electrónica Sistema Online de Firma Electrónica Ing. Randy Hernández Beepath rhernandez@fii.org Agenda Qué es una Firma? Qué es una Firma Electrónica? Planteamiento del Problema Sistema Online de Firma Electrónica

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

Documento de Incorporación de Organismos Proveedores a la Plataforma Integrada de Servicios Electrónicos del Estado

Documento de Incorporación de Organismos Proveedores a la Plataforma Integrada de Servicios Electrónicos del Estado Documento de Incorporación de Organismos Proveedores a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y Gobierno Digital

Más detalles

Categories and Subject Descriptors D.4.6.[Security and Protections(K.6.5)]:Access Control, Authentication, Verification

Categories and Subject Descriptors D.4.6.[Security and Protections(K.6.5)]:Access Control, Authentication, Verification Esquema de Seguridad en SOAP Basado en OpenSAML SOAP Security Scheme Based on OpenSAML Isabel Del C. Leguías Ayala Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales isabel.leguias@utp.ac.pa

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

INSTRUCTIVO TÉCNICO FACTURA ELECTRÓNICA

INSTRUCTIVO TÉCNICO FACTURA ELECTRÓNICA INSTRUCTIVO TÉCNICO FACTURA ELECTRÓNICA Instructivo para la Emisión de Facturas y otros Documentos Tributarios Electrónicos, en los computadores de los contribuyentes 15/10/2009 Modificaciones sobre versión

Más detalles

STCPSigner. Versión 4.0.0

STCPSigner. Versión 4.0.0 Versión 4.0.0 Contenido Qué es el STCPSigner? 3 Arquitectura 4 Características Generales 5 Flujo de Firma 5 Flujo de Validación 6 Flujo de Criptografía 7 Flujo de Decriptografía 8 Requisitos de software

Más detalles

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) Sesión No. 7 LENGUAJES DE PROGRAMACIÓN WEB (PHP, HTML5) 1 Nombre: Lenguajes: HTML, XML, XHTML Objetivo: Encontrar las diferencias entre los diferentes programas

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

Módulo Criptográfico de Anonimato para Servicios Basados en Localización en Dispositivos Android

Módulo Criptográfico de Anonimato para Servicios Basados en Localización en Dispositivos Android Instituto Politécnico Nacional Centro de Investigación en Computación Módulo Criptográfico de Anonimato para Servicios Basados en Localización en Dispositivos Android Autores: Andrea Viridiana Soto Miranda

Más detalles

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN IV: MANUAL DEL DESARROLLADOR

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN IV: MANUAL DEL DESARROLLADOR Interoperabilidad de los servicios telemáticos de la Administración Pública de la CAC Página 1 de 10 MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLÚMEN IV: MANUAL DEL DESARROLLADOR MIGRACIÓN

Más detalles

XML y documentos administrativos electrónicos. Su utilización en la Universitat Jaume I

XML y documentos administrativos electrónicos. Su utilización en la Universitat Jaume I XML y documentos administrativos electrónicos. Su utilización en la Universitat Jaume I II Simposio sobre XML Legislativo. LEXML.es Congreso Red Derecho TICs Valencia 19 y 20 de noviembre de 2009 Modesto

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

Plan de curso Sílabo-

Plan de curso Sílabo- Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.

Más detalles