Contenidos Seguridad en Internet Canonización XML Signature XML Encryption Otros vocabularios de seguridad. Seguridad en XML. Jose Emilio Labra Gayo
|
|
- José Carlos Sandoval Poblete
- hace 6 años
- Vistas:
Transcripción
1 Noviembre 2006
2 Contenidos Seguridad en Internet Canonización XML Signature XML Encryption Otros vocabularios de seguridad
3 Requisitos de seguridad Confidencialidad: garantizar que la información no es visible a extraños Autenticación: garantiza que el acceso a la información sólo puede ser realizado por quienes proporcionan la identidad adecuada. Integridad: asegurar que el mensaje no ha sido modificado accidental o deliberadamente No repudiación: garantiza que el emisor del mensaje no puede negar haberlo enviado
4 Claves simétricas vs asimétricas Un sistema utiliza claves simétricas si la misma clave sirve para cifrar y para descifrar un documento En un sistema de claves asimétricas se utiliza una clave para cifrar y otra para descifrar el documento
5 Canonización Un mismo contenido puede ser representado de varias formas en XML Doc1.xml <img s r c= pp. j p g a l t= Foto de Pepe ></img> Doc2.xml <img s r c= pp. j p g a l t= Foto de Pepe /> Doc3.xml <img a l t= Foto de Pepe s r c= pp. j p g />
6 Canonización Varias propuestas de W3C: C14N (Marzo 2001) Exclusive C14N (Julio 2002) soluciona algunos problemas del anterior.
7 XML Signature XML Digital Signature (2002) permite demostrar la identidad y autenticidad del documento Objetivo: Integridad y autenticación Es básica la canonización para identificar documentos comunes
8 Estructura de XML SIgnature SignedInfo contiene la información que es firmada. Incluye: CanonizalizationMethod: algoritmo utilizado para canonizar el elemento SignatureMethod: algoritmo para convertir signedinfo en signaturevalue Reference incluye el método para obtener la firma (digest) y el valor, así como otras transformaciones realizadas SignatureValue incluye el valor de la firma KeyInfo indica la la clave a utilizar para validar la firma
9 Estructura de XML Signature
10 Ejemplo de XML Digital Signature (1) <S i g n a t u r e I d= M y F i r s t S i g n a t u r e xmlns= h t t p : //www. w3. org /2000/09/ x m l d s i g# > <S i g n e d I n f o> <C a n o n i c a l i z a t i o n M e t h o d A l g o r i t h m= h t t p : //www. w3. org /TR/2001/REC xml c14n /> <SignatureMethod A l g o r i t h m= h t t p : //www. w3. org /2000/09/ x m l d s i g#dsa <R e f e r e n c e URI= h t t p : //www. w3. org /TR/2000/REC xhtml / > <Transforms> <Transform A l g o r i t h m= h t t p : //www. w3. org /TR/2001/REC xml c14n /> </ Transforms> <DigestMethod A l g o r i t h m= h t t p : //www. w3. org /2000/09/ x m l d s i g#sha1 /> <D i g e s t V a l u e>j6lwx3rvepo0vktmup4nbevu8nk=</ D i g e s t V a l u e> </ R e f e r e n c e> </ S i g n e d I n f o>...
11 Ejemplo de XML Digital Signature (2)... <S i g n a t u r e V a l u e>mc0cffrvltrlk =...</ S i g n a t u r e V a l u e> <K e y I n f o> <KeyValue> <DSAKeyValue> <p>... </p><q>... </Q><G>... </G><Y>... </Y> </ DSAKeyValue> </ KeyValue> </ K e y I n f o> </ S i g n a t u r e>
12 XML Encryption Objetivo: proteger una información que se envía del acceso no autorizado por terceras partes Permite cifrar: Un documento XML completo Un elemento de un documento XML El contenido de un elemento Datos textuales que no son XML Contenidos ya cifrados
13 Componentes de XML Encryption El elemento EncryptedData consta de: EncryptionMethod KeyInfo CipherData
14 Ejemplo: cifrado de una parte <p e d i d o><nombre>pepe</ nombre> <formapago>< t a r j e t a t i p o= V i s a > <num> </num> < t i t u l a r>j o s e Pablo H e r r e r a</ t i t u l a r> <f e c h a>02/09</ f e c h a> </ t a r j e t a></ formapago> </ p e d i d o> <p e d i d o><nombre>pepe</ nombre> <formapago> <EncryptedData Type= h t t p : //www. w3. org /2001/04/ xmlenc#element xmlns= h t t p : //www. w3. org /2001/04/ xmlenc# > <CipherData><C i p h e r V a l u e>c5723a... </ C i p h e r V a l u e></ CipherData> </ EncryptedData> </ formapago> </ p e d i d o>
15 Ejemplo: cifrado de un valor Puede cifrarse únicamente el valor de un elemento. Por ejemplo el número de tarjeta <p e d i d o><nombre>pepe</ nombre> <formapago>< t a r j e t a t i p o= V i s a > <num><encrypteddata Type= h t t p : //www. w3. org /2001/04/ xmlenc#conten xmlns= h t t p : //www. w3. org /2001/04/ xmlenc# > <CipherData><C i p h e r V a l u e>b </ C i p h e r V a l u e></ CipherData> </ EncryptedData> </num> < t i t u l a r>j o s e Pablo H e r r e r a</ t i t u l a r> <f e c h a>02/09</ f e c h a> </ t a r j e t a> </ formapago> </ p e d i d o>
16 Ejemplo: cifrado de un valor Puede cifrarse únicamente el valor de un elemento. Por ejemplo el número de tarjeta <EncryptedData MimeType= t e x t / xml xmlns= h t t p : //www. w3. org /2001/04/ xmlenc# > <CipherData><C i p h e r V a l u e>b </ C i p h e r V a l u e></ CipherData> </ EncryptedData>
17 XKMS Objetivo: Ocultar al usuario la complejidad subyacente en PKI 2 partes: Registro de clave pública X-KISS (XML Key Information Service Specification) Procesar el campo KeyInfo contenido en las firmas digitales Información de clave pública X-KRSS (XML key Registration Service Specification) Buscar la clave pública de alguien y comprobar si es buena
18 SAML SAML (Security Assertion Markup Language) permite compartir información de autentificación entre aplicaciones Se basa en autoridades que emiten aserciones Transmite varios tipos de aserciones: Aserción de autenticación Aserción de atributo
19 XACML XACML (XML Access Control Markup Language) permite expresar poĺıticas de control de acceso Codifica en reglas XML expresiones del tipo: Una persona puede leer un informe si es el propio paciente
20 XrML XrML (extensible Rights Markup Language) Permite expresar reglas sobre derechos Codifica expresiones del tipo: Un consumidor puede ver una peĺıcula 6 veces durante 15 días
21 Fin de la presentación
CC50S Seguridad en el Documento Electrónico
CC50S Seguridad en el Documento Electrónico IV.- Herramientas (Parte 1) UNIVERSIDAD DE CHILE Departamento de Ciencias de la Computación Universidad de Chile INGENIERIA Profesor Alex Bórquez Ingeniero Civil
Más detallesDocumento de Recomendación de Uso de Firma Digital en Comunicación PISEE. Ministerio Secretaría General de la Presidencia
Documento de Recomendación de Uso de Firma Digital en Comunicación PISEE Ministerio Secretaría General de la Presidencia Santiago, septiembre de 2011 Índice Índice... 2 Abstracto... 3 Resumen... 3 Generación
Más detallesTransmision de datos SOAP. Transmision de Datos
Transmision de datos SOAP Introduccion Creciente complejidad de los entornos Uso de programación distribuida buscando la especializacion Fomentos reutilizacion componentes software Necesidades de interactuar
Más detallesFirma electrónica in a nutshell
Firma electrónica in a nutshell INDICE 1. Algoritmos de firma: no repudio 2. Certificado electrónico: Firma vs Autenticación 3. Firma- firma avanzada - firma reconocida 4. Formatos de firmas. 5. Contenido
Más detallesSeguridad -- básico. Subtemas. XML Web Services Security. Criptografía (transporte sobre un medio no fiable),
Según NL security labs Libro de texto de Koulouris La definicion según w3.org http://www.w3.org/tr/2013/rec-xmlenc-core1-20130411/ Seguridad -- básico Criptografía (transporte sobre un medio no fiable),
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesDOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO
DIVISIÓN INFORMÁTICA DESARROLLO Consultas Factura Electrónica CÓDIGO: T-5.020.00.001-000005 Índice Índice...2 Introducción...3 Servicios Disponibles...3 WS_eFactura_Consultas / EFACCONSULTAESTADOCFE...
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesTecnologías Grid Seguridad en entornos grid
Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad
Más detallesCAPÍTULO 7: CONCEPTOS DE SEGURIDAD
CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen
Más detallesWeb Service Cancelación Expide Tu Factura
Web Service Cancelación Expide Tu Factura WSDL servicio de Cancelación ambiente de pruebas: http://cancelacion.expidetufactura.com.mx:8080/cancelacion/cancelacionpruebas?wsdll usuario: pruebas contraseña:
Más detallesFirma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010
Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos
Más detallesDOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO
DOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO Factura Electrónica CÓDIGO: T-5.020.00.001-000005 Índice Índice... 2 Actualizaciones... 3 Introducción... 3 Servicios Disponibles... 3 WS_eFactura_Consultas
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesSeguridad XML: Su Importancia en el E-Comercio
Seguridad XML: Su Importancia en el E-Comercio Greg Werner, CISSP Advantage Security, S. de R.L. de C.V. Av. Prolongación Reforma 625, Desp. 402 Torre Lexus Paseo de las Lomas, Santa Fe México, DF C.P.
Más detallesCapítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Más detallesCAPÍTULO 1: INTRODUCCIÓN
CAPÍTULO 1: INTRODUCCIÓN 1.1.- Introducción a los servicios Web En los últimos años la mayoría de los procesos de negocio han cambiado para dar una mayor flexibilidad, interconectividad y autonomía debido
Más detallesFirma Digital en SOA
Firma Digital en SOA Agenda SOAP XML - Signature WS-Digital Signature Métodos de Canonicalización 2 SOAP - Se creó como una forma de transporte en XML de un ordenador a otro a través de una serie de protocolos
Más detallesWeb Services Security: a preliminary study using Casper and FDR
b Services Security: a preliminary study using Casper and FDR 01 Web Services Security: a preliminary study using Casper and FDR E. Kleiner and A.W. Roscoe b Services Security: a preliminary study using
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesFirma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Más detallesDOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO
DIVISIÓN INFORMÁTICA DESARROLLO Factura Electrónica @2017. Todos los derechos reservados. Documento Público - Dirección General Impositiva. Prohibida su duplicación y distribución total o parcial en cualquier
Más detallesREST API para Timbrado
25 ENERO Guia de Integracion Autor: Fernando Gonzalez Categorias: Programacion, Integracion, otros Introduccion Este documento contiene una explicacion detallada del funcionamiento del servicio de timbrado
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detallesFirma Digital. Author: Eng. Eduardo Casanovas
Firma Digital Agenda Introducción a SOA (Service Oriented Architecture) SOAP (Simple Object Access Protocol) - Security XML - Signature Métodos de Canonicalización WS-Security Como Firmar Digitalmente
Más detallesManual de Desarrollador Autenticación Automática
Manual de Desarrollador Autenticación Automática OI2007_AUTAUTOM_MDE_1.9 Subdirección Informática Servicio Impuestos Internos Fecha:18/11/2007 INTRODUCCIÓN... 5 CAPÍTULO 1... 6 ANÁLISIS DEL SISTEMA...6
Más detallesCertificado Digital y Factura Electrónica
Taller 8: Certificado Digital y Factura Electrónica www.cecarm.com Certificados digitales Firma electrónica Digitalización certificada Facturación electrónica 17/11/2009 3 Necesidad de identificación de
Más detallesAspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO
Más detallesBernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesDESARROLLO DE UN SISTEMA PARA LA FIRMA DIGITAL DE REGISTROS MÉDICOS
DESARROLLO DE UN SISTEMA PARA LA FIRMA DIGITAL DE REGISTROS MÉDICOS A. GÓMEZ, F. PLAZZOTTA, F. CAMPOS, M. MARTÍNEZ, J. SEVERINO, F. PEDERNERA, A. MAURO, D. BORBOLLA, D. LUNA, E. SORIANO, F. GONZÁLEZ BERNALDO
Más detallesFIRMA DIGITAL: Aspectos Técnicos y Legales
LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesPedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
Más detallesSERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general
SERVICIOS WEB DE MODIFICACIÓN DE LA D.G. DEL CATASTRO Introducción general Versión 1.0 1 Control Versión 1.0 Fecha: 22-10-2008 1 Introducción 3 2 Servicios web de actualización 3 2.1 Acceso y seguridad:
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesSeguridad en Web Services. Junio/2010
Seguridad en Web Services Por: Jorge Mario Calvo L. Junio/2010 Objetivo Proveer una visión de los principales aspectos de seguridad de los Web Services y cuales alternativas y estándares existen para resolverlos
Más detallesANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:
DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.
Más detallesCAPITULO 14 FIRMA ELECTRÓNICA
CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para
Más detallesUso de Internet en la Universitat de València
Curs Selectiu de Formació de Funcionaris en Pràctiques, Escala Auxiliar Bàsica de Suport Administratiu Uso de Internet en la Universitat de València Certificados Digitales y firma electrónica Aplicaciones
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesEnvío de declaraciones ENS
C/ Santa María Magdalena 16, 28016 Madrid Envío de declaraciones ENS con AduanetXML DOCUME TACIÓ Autor: S.G.A.A. Fecha: 30/07/2012 Versión 1.4 Revisiones Edi. Rev. Fecha Descripción A(*) Páginas 1 0 16/12/2010
Más detallesHacia una sociedad TIC Segura?
Hacia una sociedad TIC Segura? Ing. Humberto Díaz Pando, MSc. hdiazp@ceis.cujae.edu.cu Haga clic para modificar el estilo de subtítulo del patrón Motivación Viajes Industrias Empresas INTERNET Industria
Más detallesLINEAMIENTOS PARA LA OPERACIÓN, FUNCIONALIDAD, COMUNICACIÓN Y SEGURIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN.
Víctor Manuel Mompala Luna y Abraham Sotelo Nava, integrantes de la Subcomisión de los Sistemas Automatizados de Control de Gestión, con fundamento en lo dispuesto por los artículos Vigésimo Primero y
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesCategories and Subject Descriptors D.4.6.[Security and Protections(K.6.5)]:Access Control, Authentication, Verification
Esquema de Seguridad en SOAP Basado en OpenSAML SOAP Security Scheme Based on OpenSAML Isabel Del C. Leguías Ayala Universidad Tecnológica de Panamá Facultad de Ingeniería de Sistemas Computacionales isabel.leguias@utp.ac.pa
Más detallesSeguridad en Web Services
Seguridad en Web Services Seguridad de la Información Depto. De Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Julio 2006 Hernán Garrido (hgarrido@dc.uba.ar) Cristian
Más detallesSeguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesLineamientos de Construcción para Servicios de Intercambio de Información
Guías Técnicas de Interoperabilidad Anexo G10-A01 Lineamientos de Construcción para Servicios de Intercambio de Información Fecha: 03 de febrero de 2016 HOJA 1 DE 13 Contenido 1. Objetivo del documento...
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesCurso de SOA. Nivel Avanzado
Región de Murcia Consejería de Hacienda y Administración Pública Curso de SOA. Nivel Avanzado Módulo 3 Seguridad en SOA Escuela de Administración Pública de la Región de Murcia Contenidos del MODULO 3
Más detallesFirma Electrónica Avanzada
Firma Electrónica Avanzada @agesic @ghdotta guillermo.dotta@agesic.gub.uy 1 Objetivos Introducir conceptos generales de Firma Electrónica Avanzada y de Infraestructura de Clave Pública Mostrar el marco
Más detallesW3C Y ESTANDARES WEB. SERVIDORES WEB Y CLIENTES WE (NAVEGADORES)
W3C Y ESTANDARES WEB. SERVIDORES WEB Y CLIENTES WE (NAVEGADORES) a) Estandares de W3C Accesibilidad Web Amaya Hablar de Accesibilidad Web es hablar del acceso de todos a la Web, independientemente del
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesTEMA 4: SERVICIOS HTTP
TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no
Más detallesIntroducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios
Más detallesSeguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
Más detallesDOCUMENTOS TÉCNICOS DIVISIÓN INFORMÁTICA DESARROLLO
DIVISIÓN INFORMÁTICA DESARROLLO Factura Electrónica CÓDIGO: T-5.020.00.001-004 Índice Índice..2 Introducción...3 Servicios Disponibles..3 ws_efactura / EFACRECEPCIONSOBRE...3 ws_efactura / EFACRECEPCIONREPORTE...4
Más detallesUNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el
UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas
Más detallesCertificación Digital
El presente paper fue elaborado por Aníbal Mazza Fraquelli en base a la desgrabación de las clases de la asignatura Tecnología de la Información en la Facultad de Ciencias Económicas de la Universidad
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesConceptos de Criptografía Normativa de firma electronica Firma electrónica
Conceptos de Criptografía Normativa de firma electronica Firma electrónica INDICE 1. CONCEPTOS DE CRIPTOGRAFIA 2. NORMATIVA DE FIRMA ELECTRONICA 3. CONCEPTOS DE FIRMA ELECTRONICA PRINCIPALES CRITERIOS
Más detallesLos mensajes en BGP están expuestos a las siguientes amenazas: Fabricación: Una parte no autorizada genera mensajes de actualización falsas.
10. Seguridad en BGP El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el encaminamiento en la infraestructura de Internet. De BGP depende que cuando un host envíe un paquete a
Más detallesFIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Más detallesGUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: IMPRIME: Grá
GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.8 FIRMA
Más detallesCriptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Más detallesMarco conceptual del Cero Papel y los Servicios de Certificación Digital
Marco conceptual del Cero Papel y los Servicios de Certificación Digital Índice Marco Internacional: CNUDMI - UNCITRAL Marco Legal Nacional: el ordenamiento jurídico colombiano permite la sustitución del
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detalles6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesCERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)
CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información
Más detallesREDES PRIVADAS VIRTUALES VPN
REDES PRIVADAS VIRTUALES VPN Laboratorio de Redes de Computadores Grado de Ingeniería Informática Rosa Estriégana Valdehita VPN Una VPN es una conexión virtual entre dos dispositivos que permite el envío
Más detallesFunción HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detallesSICOR (Sistema Integral para la Consulta de Resoluciones)
SICOR (Sistema Integral para la Consulta de Resoluciones) La red es en ocasiones lenta. Preguntas Frecuentemente Planteadas V.0 3 diciembre 2011 La Dirección Ejecutiva de Informática ha integrado una red
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007
Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesEl Comercio Electrónico y la Firma Digital
LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González
Más detallesCAPÍTULO 10: SEGURIDAD EN SAML
CAPÍTULO 10: SEGURIDAD EN SAML En la siguiente sección se estudiarán una serie de puntos de seguridad que SAML analiza con gran detalle. Para ello primero veremos unos conceptos muy relacionados con la
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detallesMANUAL PARA EMPRESAS USUARIAS
MANUAL PARA EMPRESAS USUARIAS AMBIENTE DE CERTIFICACIÓN FACTURA ELECTRONICA Fecha Documento: 2 Febrero 2009 2009 Servicio de Impuestos Internos SII Chile REGISTRO DE CAMBIOS: 26 de Noviembre 2003. Se incorpora
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detallesGnuPG. GnuPG. Una introducción. Unai Zalakain. Jornadas de Tecnología y Cultura Libre, Junio 2016
GnuPG Una introducción Unai Zalakain http://unaizalakain.info/talks/gpg.pdf Jornadas de Tecnología y Cultura Libre, Junio 2016 Índice Qué es Tipos de cifrado Firmas digitales Redes de confianza Subclaves
Más detallesHerramientas para proteger un sitio de E-commerce
Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de
Más detallesÍ N D I C E COMPROBANTE FISCAL ELECTRÓNICO. Fecha: 10/07/2017
DOCUMENTO FUNCIONAL FORMATO DE LA CONSTANCIA DE AUTORIZACIÓN PARA EMISIÓN DE CFE (CAE) COMPROBANTE FISCAL ELECTRÓNICO VERSIÓN 03-10/07/2017 Í N D I C E Fecha: 10/07/2017 ACTUALIZACIONES DE VERSIÓN... 3
Más detallesLA IDENTIDAD DIGITAL COMO HERRAMIENTA DENTRO DE LA ADMINISTRACIÓN ELECTRÓNICA. FUNDAMENTOS CLAVE
LA IDENTIDAD DIGITAL COMO HERRAMIENTA DENTRO DE LA ADMINISTRACIÓN ELECTRÓNICA. FUNDAMENTOS CLAVE Eduardo López Director de Tecnología Grupo SIA Oscar García Business Sales Consultant. Área de Seguridad
Más detallesIDENTIDAD DIGITAL. Luis Villalta Márquez. Seguridad en la Conexión con Redes Públicas
IDENTIDAD DIGITAL Luis Villalta Márquez Seguridad en la Conexión con Redes Públicas 4. IDENTIDAD DIGITAL: a) Firma digital de un documento - En GNU/Linux: gpg. Creamos una nueva clave GPG con el comando:
Más detallesPKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L.
PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. Ubiquando 1 Plan de la Charla Conceptos generales de la certificación digital Aplicaciones de los certificados digitales
Más detallesFactores de Identificación de Usuarios y Dispositivos Móviles
Factores de Identificación de Usuarios y Dispositivos Móviles Israel Buitrón Dámaso ibuitron@computacion.cs.cinvestav.mx Guillermo Morales Luna gmorales@cs.cinvestav.mx October 31, 2011 Agenda 1 Introducción
Más detallesXML y derivados: Estándares para un paradigma tecnológico orientado a servicios
XML y derivados: Estándares para un paradigma tecnológico orientado a servicios Francisco Ruiz González Grupo Alarcos Departamento de Informática Universidad de Castilla-La Mancha octubre-2003 Francisco
Más detalles