PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L.
|
|
- Ricardo Juárez Soto
- hace 8 años
- Vistas:
Transcripción
1 PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. Ubiquando 1
2 Plan de la Charla Conceptos generales de la certificación digital Aplicaciones de los certificados digitales SSL (DomainKeys, S/MIME) Autenticación en Sistemas de Información XML y Web Services Security (WS-Security) Des materialización de documentos (póliza Digital) Otras Aplicaciones Aspectos jurídicos Preguntas y Respuestas 2
3 El Mundo de los Bits El mundo esta cambiando de un mundo de átomos a un mundo de bits. Nicolas Negroponte (Ser Digital) Siempre será más barato, productivo y eficiente; procesar, transportar y manipular bits que atomos. Jorge Mario Calvo 3
4 Información Digital (bits) en la Era Digital 1)Muy fácil hacer copias (cero costo) 2)Muy fácil distribución (Internet) 3)Muy fácil de almacenar y de recuperar 4)La copia es tan buena (igual) como la original 5)Muy fácil de modificar sin saber quien lo hizo 6)Ambiente amigable 4 y 5 falta de autenticidad e integridad 4
5 Por que las Firmas Digitales (Digital Signatures)? Para proveer Integridad, Autenticidad y No-repudio a la Información Digital Para utilizar Internet de forma segura para el Comercio y Gobierno Electrónico y todo lo relacionado con el mundo de los bits 5
6 Que son las Firmas Digitales? Equivalente digital a la firma manuscrita. No es la imagen escaneada de la firma manuscrita Es la encripción (criptografia) con la llave privada del hash (huella) de un documento Existe una diferente para cada documento 6
7 Criptografía Qué es? Es un rama de las matemáticas que estudia la ocultación, disimulación o cifrado de la información y se aplica a mensajes digitales. De forma que el texto original sea ininteligible para terceras personas. Qué garantiza? Proporciona las herramientas idóneas para solucionar los problemas de confidencialidad, autenticidad, integridad y no repudio. ATAQUEN HOY AL ENEMIGO 7
8 Como funciona la Criptografía Texto Claro ATAQUEN HOY AL ENEMIGO Texto Cifrado MFMCGOZ TAK MX QZQYUSA Texto Claro ATAQUEN HOY AL ENEMIGO ALGO ALGO K1 K2 8
9 Clave Simétrica: K1 = K2 En el ejemplo K1=K2=12 DES, TripleDES, IDEA Algoritmos muy eficientes Problema con la autenticidad: los 2 deben conocer la llave K Problema de Distribución de Llaves 9
10 Clave Asimétrica: K1!= K2 RSA Algoritmos muy costos en procesamiento Lo que hago con uno lo desago con la otra. K2(K1(m)) = K1(K2(m)) = m K2(K2(m))!= K1(K1(m))!= m Si conozco K1, no puedo derivar la K2 Si vuelvo publica K1, se convierte la infraestructura de clave pública PKI 10
11 Confidencialidad 11
12 Autenticidad y Firma Digital Documento Generación de Firma Internet Comprobación de Firma 12
13 Certificado Digital Entida de Certificación Pública o Privada Ley 527 CA Verisign Certicamara firma 13
14 Firma Manuscrita vs Firma Digital Parametro Manuscrita Digital Autenticidad Puede ser falsificada No puede ser copiada VS Integridad No ayuda Firma por cada documento No-repudio Necesita un grafólogo Con un computador y la CA 14
15 Plan de la Charla Conceptos generales de la certificación digital Aplicaciones de los certificados digitales SSL (DomainKeys, S/MIME) Autenticación en sistemas de Información XML y Web Services Security (WS-Security) Des materialización de documentos (póliza Digital) Otras Aplicaciones Aspectos jurídicos Preguntas y Respuestas 15
16 SSL (Secure Socket Layer) Browser Servidor Web CA Verisign, Certicamara firma el Digital ID del servidor Web 16
17 SPAM: El problema del correo Correo no solicitado y no deseado Más del 60% del correo es SPAM Grandes pérdidas en productividad Origen Falta de Autenticación del protocolo SMTP Solución SPF (Sender Profile) DomainKeys (utiliza Firmas Digitales) S/MIME (utiliza Firmas Digitales) 17
18 DomainKeys Propuesta de Yahoo para autenticación de dominios, utilizando firmas digitales Actualmente draft de la IETF Domain Keys Identified Mail (dkim) Apoyado con el DNS autentica la procedencia y el contenido de los mensajes. La adopción puede ser asimétrica. Usted la puede adoptar y los otros no 18
19 Como funciona Domainkeys Se generan la llave publica y privada y se guarda en el servidor DNS la publica Cuando se envia un correo válido, el servidor con dkim, firma el mensaje y agrega la firma en el encabezado El receptor toma el dominio del mensaje y mediante un llamado al DNS, pide la llave publica. Utilizando la llave publica el mensaje es decifrado 19
20 Ejemplo del registro en el DNS mail._domainkey. IN TXT "g=; k=rsa; t=y; p=mfww..==" Algoritmo Identificación del Dominio Registro TXT del DNS Clave Publica en formato PEM 20
21 Ejemplo del encabezado del mensaje DomainKey Signature: a=rsa sha1; s=mail; d=example.com; c=simple; q=dns; b=th2szylksw2kvfd8lrolzlqwp1gmogyzulgxvdv/7lcsu0txgjokfxafjfv2nem8 Authentication Results: mail.example.net; domainkeys=pass 21
22 S/MIME (Secure / Multipurpose Internet Mail Extensions) Es un protocolo que la adiciona Firmas Digitales y Encripción a los Mensajes de Correo formato MIME (Multipurpose Internet Mail Extensions) descrito en el RFC 1521 Es un protocolo utilizado priencipalmente desde los Clientes de Correo como: Outlook, Eudora, Thunderbird, etc. No se necesita la intervención del servidor. Utiliza el formato PKCS#7 The Public-Key Cryptography Standards son especificaciones producidas por RSA 22
23 MIME (Multipurpose Internet Mail Extensions) Subject: Informacion Importante From: To: Ubiquando Content-Type: multipart/mixed; boundary="=-zrffeajgadltgrwvpgqi" Message-Id: Mime-Version: 1.0 Date: Wed, 20 Sep :26: Status: O --=-ZRfFEaJGaDltgRWvpGQI Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable Buenos dias a todos, --=-ZRfFEaJGaDltgRWvpGQI Content-Disposition: attachment; filename=ubi-adm-co- ProgramacionAuditoria.pdf Content-Type: application/pdf; name=ubi-adm-co- ProgramacionAuditoria.pdf Content-Transfer-Encoding: base64 JVBERi0xLjQNCiXk9tzfDQoxIDAgb2JqDQo8PCAvTGVuZ3RoIDIgMCBSDQog ICAvRmlsdGVyIC9GbGF0ZURlY29kZQ0KPj4NCnN0cmVhbQ0KeJztW8vKLLkN L0luZm8gMjMgMCBSDQo+Pg0Kc3RhcnR4cmVmDQo1MzU1Ng0KJSVFT0YNCg== --=-ZRfFEaJGaDltgRWvpGQI-- 23
24 Ejemplo de S/MIME Content-Type: multipart/signed; boundary="=-zrffeajgadltgrwvpgqi" protocol= application/pkcs7-signature; migcal=sha1 --=-ZRfFEaJGaDltgRWvpGQI Content-Type: text/plain; charset=iso Content-Transfer-Encoding: quoted-printable Buenos dias a todos, --=-ZRfFEaJGaDltgRWvpGQI Content-Type: application/pkcs7-mime; name=smime.p7m; smime-type=enveloped-data Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m Texto a ser firmado JVBERi0xLjQNCiXk9tzfDQoxIDAgb2JqDQo8PCAvTGVuZ3RoIDIgMCBSDQog ICAvRmlsdGVyIC9GbGF0ZURlY29kZQ0KPj4NCnN0cmVhbQ0KeJztW8vKLLkN L0luZm8gMjMgMCBSDQo+Pg0Kc3RhcnR4cmVmDQo1MzU1Ng0KJSVFT0YNCg== --=-ZRfFEaJGaDltgRWvpGQI-- 24
25 Autenticación ante los Sistemas de Información Esquemas de Autenticación Por lo que conozco: login+password Por lo que poseo: llave privada (Firmas Digitales) Por lo que soy: biometricos El unico con soporte legal es el de Firmas Digitales combinado con login+password puede ser un esquema robusto, legal y seguro de autenticación ante los sistemas de información 25
26 Web Security Framework Web Services Security (WS Security) Simple Object Access Protocol (SOAP) XML Signature XML Encryption Seguridad Nivel de Transporte (SSL) Nivel de Transporte (HTTP, FTP, SMTP) 26
27 Componentes de XML Signature 27
28 WS-Security Define los Header en el mensaje SOAP, que permiten colocar los elementos de seguridad. Cuenta con tres elementos: Security Tokens: almacena la información para autenticación y autorización. Ejemplo: login/password o Certificados X.509 XML Encryption: almacena EncryptedKey element y ReferencedList que apuntan a las partes encriptadas del mensaje XML Signatures: similar al anterior para la parte firmada 28
29 WS-Security: Security Tokens <Envelope> <Header> <Security> <UserNameToken> <UserName>administrador</UserName> <Password>1234</Password> </UserNameToken> </Security> </Header> <Body>... 29
30 WS-Security: XML Signature <Envelope> <Header> <Security> <BinarySecurityToken ValueType="X509v3" EncodingType="Base64Binary" Id="X509Token"> MIIEZzCCA9CgAwIBAgIQEmtJZc0rqrKh5i... </BinarySecurityToken> <Signature> <SignedInfo> <CanonicalizationMethod Algorithm=...> <SignatureMethod Algorithm=...>... </SignedInfo> <SignatureValue> BL8jdfToEb1l/vXcMZNNjPOV... </SignatureValue> <KeyInfo> <SecurityTokenReference> <Reference URI="#X509Token"/> </SecurityTokenReference> </KeyInfo> </Signature> </Security> </Header>... </Envelope> 30
31 Póliza Digital: Proceso Actual Cliente Aseguradora Negociación Póliza Ingreso al SI Aseguradora Póliza Impresión Póliza Doc. Impreso Firma Manuscrita Cliente Entrega a Sist. Distribución 31
32 Desventajas Altos costos de impresión de la póliza física Costos de distribución Demora en la entrega Vulnerabilidad de la integridad del documento Posibilidad de modificación Validez y prueba jurídica Con que clausulado se ejecuta la póliza Costos de reimpresión y redistribución en caso de errores. 32
33 Póliza Digital Aseguradora Diseño Plantilla Póliza Plantilla Poliza Envío Datos al SI Aseguradora Cliente Negociación Diligenciamiento Generación Póliza Póliza Datos Póliza Digital Aseguradora Login Cliente Passwd Envío al Sistema de Archivo de Pólizas Extraer Póliza Depósito de Pólizas Digitales Entidad Administradora 33
34 Ventajas Cero Costos de impresión de la póliza Cero Costos de distribución Entrega inmediata Integridad del documento Fácil detectar cualquier modificación Validez y prueba jurídica Ley 527. Entidades de Certificación 34
35 E-Government Recepción de documentos oficiales Declaraciones de Impuesto DIAN Reportes de Sociedades SuperIntendencia Financiera Reportes de Afiliados Sistema de Salud Documentos Oficiales Certificado de Libertad Virtual (Ejemplo) En Internet, disponible 7x24 para quien necesite consultarlo Reducción y agilización de tramites 35
36 E-Government Contratación Electrónica Envio de propuestas Combinado con Estampado Cronológico Transparencia en la contratación Agilidad 36
37 Ley 527 de Autenticidad, confidencialidad, integridad y no repudio en las transacciones electrónicas. El principio del equivalente funcional. Mensaje = Documento Firma Manuscrita = Firma Digital Almacenamiento Físico = Almacenamiento Digital Original Entidades de Certificación Cerradas y Abiertas 37
38 Fundamento de ley 527 de 1999 y Decreto 1747 de = 38
39 Ventajas de la Firma Digital sobre otros modelos tecnológicos Reduce riesgo legal. Ahorro de largas, complejas e inciertas etapas probatorias en trámites judiciales y administrativos para demostrar que la firma electrónica es efectivamente equivalente. Validez universal. CA administran Fe pública. Las Entidades de Certificación actúan como Gestores de la Fé Confianza, similar a los notarios 39
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesSeguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Más detallesSeguridad en Web Services. Junio/2010
Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos
Más detallesDIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente
DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesMARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas
MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA Mag. Erick Rincón Cárdenas ANTECEDENTES JURÍDICOS APLICABLES A LOS MEDIOS ELECTRÓNICOS PRINCIPIO DE EQUIVALENCIA CONTENIDO EN LA LEY 527 DE
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesEmail Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab
Email Marketing Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Qué es SPAM? Es el correo no deseado o correo basura No solicitamos la recepción de ese tipo de email Llega en forma de publicidad,
Más detallesTENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa. Tendencia: Sede Electrónica Sitio Seguro. Certicámara.
TENDENCIAS CERO PAPEL Cumplimiento de la política de Eficiencia Administrativa Tendencia: Sede Electrónica Sitio Seguro Certicámara. Validez y seguridad jurídica electrónica Sede Electrónica La actividad
Más detallesServicios registrales por medios electrónicos
Servicios registrales por medios electrónicos C A M A R A D E C O MERCIO D E MEDELLIN PA R A A N T I OQUIA. E R I C K R I N C O N C A R D E N A S G e r e n te G e n e r a l e r i c k. r i ncon@certicamara.com
Más detallesSSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesInfraestructura para la Criptografía de Clave Pública
Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica
Más detallesUnidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesCorreo Electro nico Seguro
Correo Electro nico Seguro Contenido Introducción... 2 Cifra y Firma... 2 Gestión de Certificados... 2 Cuenta de correo asociada... 3 Configuración Gestor de Correo... 4 Microsoft Outlook... 4 Mozilla
Más detallesRedes de Computadores II
Redes de Computadores II Capa de Aplicación Email: SMTP, POP3, IMAP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material.
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesCertificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública
Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesValidez y seguridad jurídica electrónica. firma biométrica certificada. Certicámara. Confianza en medios electrónicos!
Certicámara. Validez y seguridad jurídica electrónica firma biométrica certificada Certicámara. Agosto 15 de 2012 Confianza en medios electrónicos! Firma biométrica certificada Tipo de firma manuscrita
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesQue dice aca? S E G U R I D A D D E L A I N F O R M A C I O N
Que dice aca? Tm9zLCBsb3MgcmVwcmVzZW50YW50ZXMgZGVsIHB1ZWJsbyBkZSBsYSBOYWNp824g QXJnZW50aW5hLCByZXVuaWRvcyBlbiBDb25ncmVzbyBHZW5lcmFsIENvbnN0aXR1 ewvudgugcg9yihzvbhvudgfkihkgzwxly2np824gzgugbgfzihbyb3zpbmnpyxmg
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detallesIntroducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesAspectos prácticos de Internet
Aspectos prácticos de Internet Tema 4 Correo electrónico Introducción Direcciones de correo Funcionamiento Estructura de un mensaje Lectura de correo Seguridad Listas de correo Introducción Correo electrónico
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesFirma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir
Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero
Más detallesCOMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA
COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades
Más detallesCERTIFactura CERTICAMARA S.A. DIEGO FARFÁN GUÁQUETA diego.farfan@certicamara.com TEL. (571) 3790300 Ext. 1411 Cel. (57) 3142957583
CERTIFactura CERTICAMARA S.A. DIEGO FARFÁN GUÁQUETA diego.farfan@certicamara.com TEL. (571) 3790300 Ext. 1411 Cel. (57) 3142957583 QUÉ ES FACTURA ELECTRÓNICA? En Colombia, se define como el documento que
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detalleso Depósito Centralizado de Valores de Colombia es un entidad vigilada por la Superintendencia
Deceval, pionero en innovación de los mercados financieros y de valores colombiano o Depósito Centralizado de Valores de Colombia es un entidad vigilada por la Superintendencia Financiera de Colombia o
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesCertificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
Más detallesGLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Más detallesSeminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
Más detallesFIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.
1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesAplicaciones de la Criptografía
Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción
Más detallesANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesFirma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com
Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia
Más detallesINDICE. INTRODUCCION 3 Comprobante Fiscal Digital 3 Características de un Comprobante Fiscal Digital 4 Funciones 4
INDICE INTRODUCCION 3 Comprobante Fiscal Digital 3 Características de un Comprobante Fiscal Digital 4 Funciones 4 Las características que tiene EDC INVOICE son: 5 Requerimientos Técnicos 7 Instalación
Más detallesANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallesINSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB
INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesSSL Secure Socket Layer
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets
Más detallesIntroducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba
Introducción n a DKIM Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Agenda Qué es DKIM? Historia Propósitos RFC Cómo funciona DKIM? Configuración DNS Firma Validación
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detalles4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro
4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que
Más detallesADOBE LIVECYCLE ES. Factores clave en la seguridad de documentos electrónicos. Roberto Boya Roberto.Boya@Adobe.com ENTERPRISE SUITE
Factores clave en la seguridad de documentos electrónicos ADOBE LIVECYCLE ES ENTERPRISE SUITE Roberto Boya Roberto.Boya@Adobe.com 2006 Adobe Systems Incorporated. All Rights Reserved. Agenda Adobe PDF
Más detallesipsec Qué es ipsec? IPSec: seguridad en Internet
Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un
Más detallesESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA
ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesqué es comercio electrónico?
Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,
Más detallesDocumento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia
Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE Ministerio Secretaría General de la Presidencia Santiago, septiembre de 2011 Índice Índice... 2 Abstracto... 3 Resumen... 3 Generación
Más detallesCOMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA
COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades
Más detallesMANUAL DE CONFIGURACION CORREO ELECTRONICO SEGURO CON MOZILLA
Enero 01 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES Manual de configuración correo electrónico seguro con Mozilla. Aprobado Servicio al
Más detallesSeguridad SSL Número: 18 Sección: Artículos.
Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red
Más detallesEspecificación WebService para:
Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación
Más detallesRedes de Computadoras
Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones
Más detallesClub de Investigación Tecnológica. Aspectos técnicos. de la Firma Digital. M.Sc. Edwin Aguilar Sánchez. Consultor Internacional
Club de Investigación Tecnológica Aspectos técnicos de la Firma Digital Consultor Internacional de aplicación general Esta Ley se aplicará a toda clase de transacciones y actos jurídicos, públicos o privados
Más detallesSSL: Secure Sockets Layer Kerberos PGP Millicent
Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent
Más detallesIntroducción. En esta guía aprenderá: Cuales son los beneficios de usar un dominio propio. Crear un registro CNAME
1 Introducción Este Manual contiene toda la información necesaria para la configuración de dominio propio, SPF y DKIM. Desde los beneficios, la integración con el sistema, inserción de los registros y
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesINTRODUCCION A LA FACTURA DIGITAL
INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: info@aecoc.es Copyright AECOC 2007 Noviembre 2007 Introducción
Más detallesLA DIRECTORA GENERAL DE IMPUESTOS Y ADUANAS NACIONALES,
RESOLUCION 0831/1999 por la cual se adopta y establecen los parámetros operativos del Sistema Declaración y Pago Electrónico de la DIAN, para presentar las declaraciones tributarias y efectuar los pagos
Más detallesTema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico
Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallescfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014
Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es
Más detallesCertificados de sede electrónica
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Más detallesDFirma Batch Server. Sistema de firma y envío electrónico automático.
. Sistema de firma y envío electrónico automático. Descripción DFirma Batch Server es una aplicación de firma electrónica de documentos, que se ejecuta de forma desatendida, como un servicio o una tarea
Más detallesQué es? El servicio de Certitítulo valor proporciona un entorno desde el cual el acreedor podrá:
Qué es? El servicio de Certitítulo valor proporciona un entorno desde el cual el acreedor podrá: Consultar todos los pagarés del que sea el tenedor legítimo de forma ágil. Almacenar de forma segura el
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesFACTURA ELECTRONICA GUIA PARA CLIENTE Y USUARIOS
FACTURA ELECTRONICA GUIA PARA CLIENTE Y USUARIOS Contenido Qué es la factura electrónica? Definiciones Elementos de un CFD Obligaciones del emisor y receptor Beneficios Alcance Preguntas frecuentes Contacto
Más detallesActuaciones administrativas por medios electrónicos como instrumento de eficiencia de la gestión publica
Actuaciones administrativas por medios electrónicos como instrumento de eficiencia de la gestión publica 18 de Junio de 2009 I Congreso Internacional por una Gestión Pública Competitiva e Innovadora ERICK
Más detallesTelnet. Telnet Operación
Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual
Más detallesESPECIFICACIONES TÉCNICAS DEL SERVICIO EDI-SEDEB2B y PROCEDIMIENTO DE HOMOLOGACION
ESPECIFICACIONES TÉCNICAS DEL SERVICIO 1. Introducción 2. Formato de MENSAJES a transmitir por las estaciones EDI a través de 3. Formato de RECONOCIMIENTOS a transmitir por las estaciones EDI a través
Más detalles<xs:import namespace="http://www.w3.org/2000/09/xmldsig#" schemalocation="http://www.w3.org/tr/2002/recxmldsig-core-20020212/xmldsig-core-schema.
TiposDeDatosInteroperabilidad_Anexo_2.xsd
Más detallesGlosario. Términos en México
Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesLos virus informáticos
SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas
Más detalles