PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L."

Transcripción

1 PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. Ubiquando 1

2 Plan de la Charla Conceptos generales de la certificación digital Aplicaciones de los certificados digitales SSL (DomainKeys, S/MIME) Autenticación en Sistemas de Información XML y Web Services Security (WS-Security) Des materialización de documentos (póliza Digital) Otras Aplicaciones Aspectos jurídicos Preguntas y Respuestas 2

3 El Mundo de los Bits El mundo esta cambiando de un mundo de átomos a un mundo de bits. Nicolas Negroponte (Ser Digital) Siempre será más barato, productivo y eficiente; procesar, transportar y manipular bits que atomos. Jorge Mario Calvo 3

4 Información Digital (bits) en la Era Digital 1)Muy fácil hacer copias (cero costo) 2)Muy fácil distribución (Internet) 3)Muy fácil de almacenar y de recuperar 4)La copia es tan buena (igual) como la original 5)Muy fácil de modificar sin saber quien lo hizo 6)Ambiente amigable 4 y 5 falta de autenticidad e integridad 4

5 Por que las Firmas Digitales (Digital Signatures)? Para proveer Integridad, Autenticidad y No-repudio a la Información Digital Para utilizar Internet de forma segura para el Comercio y Gobierno Electrónico y todo lo relacionado con el mundo de los bits 5

6 Que son las Firmas Digitales? Equivalente digital a la firma manuscrita. No es la imagen escaneada de la firma manuscrita Es la encripción (criptografia) con la llave privada del hash (huella) de un documento Existe una diferente para cada documento 6

7 Criptografía Qué es? Es un rama de las matemáticas que estudia la ocultación, disimulación o cifrado de la información y se aplica a mensajes digitales. De forma que el texto original sea ininteligible para terceras personas. Qué garantiza? Proporciona las herramientas idóneas para solucionar los problemas de confidencialidad, autenticidad, integridad y no repudio. ATAQUEN HOY AL ENEMIGO 7

8 Como funciona la Criptografía Texto Claro ATAQUEN HOY AL ENEMIGO Texto Cifrado MFMCGOZ TAK MX QZQYUSA Texto Claro ATAQUEN HOY AL ENEMIGO ALGO ALGO K1 K2 8

9 Clave Simétrica: K1 = K2 En el ejemplo K1=K2=12 DES, TripleDES, IDEA Algoritmos muy eficientes Problema con la autenticidad: los 2 deben conocer la llave K Problema de Distribución de Llaves 9

10 Clave Asimétrica: K1!= K2 RSA Algoritmos muy costos en procesamiento Lo que hago con uno lo desago con la otra. K2(K1(m)) = K1(K2(m)) = m K2(K2(m))!= K1(K1(m))!= m Si conozco K1, no puedo derivar la K2 Si vuelvo publica K1, se convierte la infraestructura de clave pública PKI 10

11 Confidencialidad 11

12 Autenticidad y Firma Digital Documento Generación de Firma Internet Comprobación de Firma 12

13 Certificado Digital Entida de Certificación Pública o Privada Ley 527 CA Verisign Certicamara firma 13

14 Firma Manuscrita vs Firma Digital Parametro Manuscrita Digital Autenticidad Puede ser falsificada No puede ser copiada VS Integridad No ayuda Firma por cada documento No-repudio Necesita un grafólogo Con un computador y la CA 14

15 Plan de la Charla Conceptos generales de la certificación digital Aplicaciones de los certificados digitales SSL (DomainKeys, S/MIME) Autenticación en sistemas de Información XML y Web Services Security (WS-Security) Des materialización de documentos (póliza Digital) Otras Aplicaciones Aspectos jurídicos Preguntas y Respuestas 15

16 SSL (Secure Socket Layer) Browser Servidor Web CA Verisign, Certicamara firma el Digital ID del servidor Web 16

17 SPAM: El problema del correo Correo no solicitado y no deseado Más del 60% del correo es SPAM Grandes pérdidas en productividad Origen Falta de Autenticación del protocolo SMTP Solución SPF (Sender Profile) DomainKeys (utiliza Firmas Digitales) S/MIME (utiliza Firmas Digitales) 17

18 DomainKeys Propuesta de Yahoo para autenticación de dominios, utilizando firmas digitales Actualmente draft de la IETF Domain Keys Identified Mail (dkim) Apoyado con el DNS autentica la procedencia y el contenido de los mensajes. La adopción puede ser asimétrica. Usted la puede adoptar y los otros no 18

19 Como funciona Domainkeys Se generan la llave publica y privada y se guarda en el servidor DNS la publica Cuando se envia un correo válido, el servidor con dkim, firma el mensaje y agrega la firma en el encabezado El receptor toma el dominio del mensaje y mediante un llamado al DNS, pide la llave publica. Utilizando la llave publica el mensaje es decifrado 19

20 Ejemplo del registro en el DNS mail._domainkey. IN TXT "g=; k=rsa; t=y; p=mfww..==" Algoritmo Identificación del Dominio Registro TXT del DNS Clave Publica en formato PEM 20

21 Ejemplo del encabezado del mensaje DomainKey Signature: a=rsa sha1; s=mail; d=example.com; c=simple; q=dns; b=th2szylksw2kvfd8lrolzlqwp1gmogyzulgxvdv/7lcsu0txgjokfxafjfv2nem8 Authentication Results: mail.example.net; domainkeys=pass 21

22 S/MIME (Secure / Multipurpose Internet Mail Extensions) Es un protocolo que la adiciona Firmas Digitales y Encripción a los Mensajes de Correo formato MIME (Multipurpose Internet Mail Extensions) descrito en el RFC 1521 Es un protocolo utilizado priencipalmente desde los Clientes de Correo como: Outlook, Eudora, Thunderbird, etc. No se necesita la intervención del servidor. Utiliza el formato PKCS#7 The Public-Key Cryptography Standards son especificaciones producidas por RSA 22

23 MIME (Multipurpose Internet Mail Extensions) Subject: Informacion Importante From: To: Ubiquando Content-Type: multipart/mixed; boundary="=-zrffeajgadltgrwvpgqi" Message-Id: Mime-Version: 1.0 Date: Wed, 20 Sep :26: Status: O --=-ZRfFEaJGaDltgRWvpGQI Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable Buenos dias a todos, --=-ZRfFEaJGaDltgRWvpGQI Content-Disposition: attachment; filename=ubi-adm-co- ProgramacionAuditoria.pdf Content-Type: application/pdf; name=ubi-adm-co- ProgramacionAuditoria.pdf Content-Transfer-Encoding: base64 JVBERi0xLjQNCiXk9tzfDQoxIDAgb2JqDQo8PCAvTGVuZ3RoIDIgMCBSDQog ICAvRmlsdGVyIC9GbGF0ZURlY29kZQ0KPj4NCnN0cmVhbQ0KeJztW8vKLLkN L0luZm8gMjMgMCBSDQo+Pg0Kc3RhcnR4cmVmDQo1MzU1Ng0KJSVFT0YNCg== --=-ZRfFEaJGaDltgRWvpGQI-- 23

24 Ejemplo de S/MIME Content-Type: multipart/signed; boundary="=-zrffeajgadltgrwvpgqi" protocol= application/pkcs7-signature; migcal=sha1 --=-ZRfFEaJGaDltgRWvpGQI Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable Buenos dias a todos, --=-ZRfFEaJGaDltgRWvpGQI Content-Type: application/pkcs7-mime; name=smime.p7m; smime-type=enveloped-data Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m Texto a ser firmado JVBERi0xLjQNCiXk9tzfDQoxIDAgb2JqDQo8PCAvTGVuZ3RoIDIgMCBSDQog ICAvRmlsdGVyIC9GbGF0ZURlY29kZQ0KPj4NCnN0cmVhbQ0KeJztW8vKLLkN L0luZm8gMjMgMCBSDQo+Pg0Kc3RhcnR4cmVmDQo1MzU1Ng0KJSVFT0YNCg== --=-ZRfFEaJGaDltgRWvpGQI-- 24

25 Autenticación ante los Sistemas de Información Esquemas de Autenticación Por lo que conozco: login+password Por lo que poseo: llave privada (Firmas Digitales) Por lo que soy: biometricos El unico con soporte legal es el de Firmas Digitales combinado con login+password puede ser un esquema robusto, legal y seguro de autenticación ante los sistemas de información 25

26 Web Security Framework Web Services Security (WS Security) Simple Object Access Protocol (SOAP) XML Signature XML Encryption Seguridad Nivel de Transporte (SSL) Nivel de Transporte (HTTP, FTP, SMTP) 26

27 Componentes de XML Signature 27

28 WS-Security Define los Header en el mensaje SOAP, que permiten colocar los elementos de seguridad. Cuenta con tres elementos: Security Tokens: almacena la información para autenticación y autorización. Ejemplo: login/password o Certificados X.509 XML Encryption: almacena EncryptedKey element y ReferencedList que apuntan a las partes encriptadas del mensaje XML Signatures: similar al anterior para la parte firmada 28

29 WS-Security: Security Tokens <Envelope> <Header> <Security> <UserNameToken> <UserName>administrador</UserName> <Password>1234</Password> </UserNameToken> </Security> </Header> <Body>... 29

30 WS-Security: XML Signature <Envelope> <Header> <Security> <BinarySecurityToken ValueType="X509v3" EncodingType="Base64Binary" Id="X509Token"> MIIEZzCCA9CgAwIBAgIQEmtJZc0rqrKh5i... </BinarySecurityToken> <Signature> <SignedInfo> <CanonicalizationMethod Algorithm=...> <SignatureMethod Algorithm=...>... </SignedInfo> <SignatureValue> BL8jdfToEb1l/vXcMZNNjPOV... </SignatureValue> <KeyInfo> <SecurityTokenReference> <Reference URI="#X509Token"/> </SecurityTokenReference> </KeyInfo> </Signature> </Security> </Header>... </Envelope> 30

31 Póliza Digital: Proceso Actual Cliente Aseguradora Negociación Póliza Ingreso al SI Aseguradora Póliza Impresión Póliza Doc. Impreso Firma Manuscrita Cliente Entrega a Sist. Distribución 31

32 Desventajas Altos costos de impresión de la póliza física Costos de distribución Demora en la entrega Vulnerabilidad de la integridad del documento Posibilidad de modificación Validez y prueba jurídica Con que clausulado se ejecuta la póliza Costos de reimpresión y redistribución en caso de errores. 32

33 Póliza Digital Aseguradora Diseño Plantilla Póliza Plantilla Poliza Envío Datos al SI Aseguradora Cliente Negociación Diligenciamiento Generación Póliza Póliza Datos Póliza Digital Aseguradora Login Cliente Passwd Envío al Sistema de Archivo de Pólizas Extraer Póliza Depósito de Pólizas Digitales Entidad Administradora 33

34 Ventajas Cero Costos de impresión de la póliza Cero Costos de distribución Entrega inmediata Integridad del documento Fácil detectar cualquier modificación Validez y prueba jurídica Ley 527. Entidades de Certificación 34

35 E-Government Recepción de documentos oficiales Declaraciones de Impuesto DIAN Reportes de Sociedades SuperIntendencia Financiera Reportes de Afiliados Sistema de Salud Documentos Oficiales Certificado de Libertad Virtual (Ejemplo) En Internet, disponible 7x24 para quien necesite consultarlo Reducción y agilización de tramites 35

36 E-Government Contratación Electrónica Envio de propuestas Combinado con Estampado Cronológico Transparencia en la contratación Agilidad 36

37 Ley 527 de Autenticidad, confidencialidad, integridad y no repudio en las transacciones electrónicas. El principio del equivalente funcional. Mensaje = Documento Firma Manuscrita = Firma Digital Almacenamiento Físico = Almacenamiento Digital Original Entidades de Certificación Cerradas y Abiertas 37

38 Fundamento de ley 527 de 1999 y Decreto 1747 de = 38

39 Ventajas de la Firma Digital sobre otros modelos tecnológicos Reduce riesgo legal. Ahorro de largas, complejas e inciertas etapas probatorias en trámites judiciales y administrativos para demostrar que la firma electrónica es efectivamente equivalente. Validez universal. CA administran Fe pública. Las Entidades de Certificación actúan como Gestores de la Fé Confianza, similar a los notarios 39

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Seguridad en Web Services. Junio/2010

Seguridad en Web Services. Junio/2010 Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos

Más detalles

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas

MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA Mag. Erick Rincón Cárdenas ANTECEDENTES JURÍDICOS APLICABLES A LOS MEDIOS ELECTRÓNICOS PRINCIPIO DE EQUIVALENCIA CONTENIDO EN LA LEY 527 DE

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Email Marketing Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Qué es SPAM? Es el correo no deseado o correo basura No solicitamos la recepción de ese tipo de email Llega en forma de publicidad,

Más detalles

TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa. Tendencia: Sede Electrónica Sitio Seguro. Certicámara.

TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa. Tendencia: Sede Electrónica Sitio Seguro. Certicámara. TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa Tendencia: Sede Electrónica Sitio Seguro Certicámara. Validez y seguridad jurídica electrónica Sede Electrónica La actividad

Más detalles

Servicios registrales por medios electrónicos

Servicios registrales por medios electrónicos Servicios registrales por medios electrónicos C A M A R A D E C O MERCIO D E MEDELLIN PA R A A N T I OQUIA. E R I C K R I N C O N C A R D E N A S G e r e n te G e n e r a l e r i c k. r i ncon@certicamara.com

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Correo Electro nico Seguro

Correo Electro nico Seguro Correo Electro nico Seguro Contenido Introducción... 2 Cifra y Firma... 2 Gestión de Certificados... 2 Cuenta de correo asociada... 3 Configuración Gestor de Correo... 4 Microsoft Outlook... 4 Mozilla

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Capa de Aplicación Email: SMTP, POP3, IMAP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material.

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Validez y seguridad jurídica electrónica. firma biométrica certificada. Certicámara. Confianza en medios electrónicos!

Validez y seguridad jurídica electrónica. firma biométrica certificada. Certicámara. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica firma biométrica certificada Certicámara. Agosto 15 de 2012 Confianza en medios electrónicos! Firma biométrica certificada Tipo de firma manuscrita

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Que dice aca? S E G U R I D A D D E L A I N F O R M A C I O N

Que dice aca? S E G U R I D A D D E L A I N F O R M A C I O N Que dice aca? Tm9zLCBsb3MgcmVwcmVzZW50YW50ZXMgZGVsIHB1ZWJsbyBkZSBsYSBOYWNp824g QXJnZW50aW5hLCByZXVuaWRvcyBlbiBDb25ncmVzbyBHZW5lcmFsIENvbnN0aXR1 ewvudgugcg9yihzvbhvudgfkihkgzwxly2np824gzgugbgfzihbyb3zpbmnpyxmg

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 4 Correo electrónico Introducción Direcciones de correo Funcionamiento Estructura de un mensaje Lectura de correo Seguridad Listas de correo Introducción Correo electrónico

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero

Más detalles

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades

Más detalles

CERTIFactura CERTICAMARA S.A. DIEGO FARFÁN GUÁQUETA diego.farfan@certicamara.com TEL. (571) 3790300 Ext. 1411 Cel. (57) 3142957583

CERTIFactura CERTICAMARA S.A. DIEGO FARFÁN GUÁQUETA diego.farfan@certicamara.com TEL. (571) 3790300 Ext. 1411 Cel. (57) 3142957583 CERTIFactura CERTICAMARA S.A. DIEGO FARFÁN GUÁQUETA diego.farfan@certicamara.com TEL. (571) 3790300 Ext. 1411 Cel. (57) 3142957583 QUÉ ES FACTURA ELECTRÓNICA? En Colombia, se define como el documento que

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

o Depósito Centralizado de Valores de Colombia es un entidad vigilada por la Superintendencia

o Depósito Centralizado de Valores de Colombia es un entidad vigilada por la Superintendencia Deceval, pionero en innovación de los mercados financieros y de valores colombiano o Depósito Centralizado de Valores de Colombia es un entidad vigilada por la Superintendencia Financiera de Colombia o

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes. 1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Aplicaciones de la Criptografía

Aplicaciones de la Criptografía Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

INDICE. INTRODUCCION 3 Comprobante Fiscal Digital 3 Características de un Comprobante Fiscal Digital 4 Funciones 4

INDICE. INTRODUCCION 3 Comprobante Fiscal Digital 3 Características de un Comprobante Fiscal Digital 4 Funciones 4 INDICE INTRODUCCION 3 Comprobante Fiscal Digital 3 Características de un Comprobante Fiscal Digital 4 Funciones 4 Las características que tiene EDC INVOICE son: 5 Requerimientos Técnicos 7 Instalación

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Introducción n a DKIM Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Agenda Qué es DKIM? Historia Propósitos RFC Cómo funciona DKIM? Configuración DNS Firma Validación

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

ADOBE LIVECYCLE ES. Factores clave en la seguridad de documentos electrónicos. Roberto Boya Roberto.Boya@Adobe.com ENTERPRISE SUITE

ADOBE LIVECYCLE ES. Factores clave en la seguridad de documentos electrónicos. Roberto Boya Roberto.Boya@Adobe.com ENTERPRISE SUITE Factores clave en la seguridad de documentos electrónicos ADOBE LIVECYCLE ES ENTERPRISE SUITE Roberto Boya Roberto.Boya@Adobe.com 2006 Adobe Systems Incorporated. All Rights Reserved. Agenda Adobe PDF

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia

Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE Ministerio Secretaría General de la Presidencia Santiago, septiembre de 2011 Índice Índice... 2 Abstracto... 3 Resumen... 3 Generación

Más detalles

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades

Más detalles

MANUAL DE CONFIGURACION CORREO ELECTRONICO SEGURO CON MOZILLA

MANUAL DE CONFIGURACION CORREO ELECTRONICO SEGURO CON MOZILLA Enero 01 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES Manual de configuración correo electrónico seguro con Mozilla. Aprobado Servicio al

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

Especificación WebService para:

Especificación WebService para: Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

Club de Investigación Tecnológica. Aspectos técnicos. de la Firma Digital. M.Sc. Edwin Aguilar Sánchez. Consultor Internacional

Club de Investigación Tecnológica. Aspectos técnicos. de la Firma Digital. M.Sc. Edwin Aguilar Sánchez. Consultor Internacional Club de Investigación Tecnológica Aspectos técnicos de la Firma Digital Consultor Internacional de aplicación general Esta Ley se aplicará a toda clase de transacciones y actos jurídicos, públicos o privados

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Introducción. En esta guía aprenderá: Cuales son los beneficios de usar un dominio propio. Crear un registro CNAME

Introducción. En esta guía aprenderá: Cuales son los beneficios de usar un dominio propio. Crear un registro CNAME 1 Introducción Este Manual contiene toda la información necesaria para la configuración de dominio propio, SPF y DKIM. Desde los beneficios, la integración con el sistema, inserción de los registros y

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

INTRODUCCION A LA FACTURA DIGITAL

INTRODUCCION A LA FACTURA DIGITAL INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción

Más detalles

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES,

LA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES, RESOLUCION 0831/1999 por la cual se adopta y establecen los parámetros operativos del Sistema Declaración y Pago Electrónico de la DIAN, para presentar las declaraciones tributarias y efectuar los pagos

Más detalles

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

DFirma Batch Server. Sistema de firma y envío electrónico automático.

DFirma Batch Server. Sistema de firma y envío electrónico automático. . Sistema de firma y envío electrónico automático. Descripción DFirma Batch Server es una aplicación de firma electrónica de documentos, que se ejecuta de forma desatendida, como un servicio o una tarea

Más detalles

Qué es? El servicio de Certitítulo valor proporciona un entorno desde el cual el acreedor podrá:

Qué es? El servicio de Certitítulo valor proporciona un entorno desde el cual el acreedor podrá: Qué es? El servicio de Certitítulo valor proporciona un entorno desde el cual el acreedor podrá: Consultar todos los pagarés del que sea el tenedor legítimo de forma ágil. Almacenar de forma segura el

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

FACTURA ELECTRONICA GUIA PARA CLIENTE Y USUARIOS

FACTURA ELECTRONICA GUIA PARA CLIENTE Y USUARIOS FACTURA ELECTRONICA GUIA PARA CLIENTE Y USUARIOS Contenido Qué es la factura electrónica? Definiciones Elementos de un CFD Obligaciones del emisor y receptor Beneficios Alcance Preguntas frecuentes Contacto

Más detalles

Actuaciones administrativas por medios electrónicos como instrumento de eficiencia de la gestión publica

Actuaciones administrativas por medios electrónicos como instrumento de eficiencia de la gestión publica Actuaciones administrativas por medios electrónicos como instrumento de eficiencia de la gestión publica 18 de Junio de 2009 I Congreso Internacional por una Gestión Pública Competitiva e Innovadora ERICK

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

ESPECIFICACIONES TÉCNICAS DEL SERVICIO EDI-SEDEB2B y PROCEDIMIENTO DE HOMOLOGACION

ESPECIFICACIONES TÉCNICAS DEL SERVICIO EDI-SEDEB2B y PROCEDIMIENTO DE HOMOLOGACION ESPECIFICACIONES TÉCNICAS DEL SERVICIO 1. Introducción 2. Formato de MENSAJES a transmitir por las estaciones EDI a través de 3. Formato de RECONOCIMIENTOS a transmitir por las estaciones EDI a través

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles