La Firma Digital y el Cifrado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Firma Digital y el Cifrado"

Transcripción

1 UP Universidad de Palermo Facultad de Ciencia y Tecnología. La Firma Digital y el Cifrado Lineamientos Tecnológicos Gerardo Castillo Asenjo Ph.D. gcastillo@palermo.edu.ar

2 Objetivos: La Firma Digital y el cifrado - Conocer las posibilidades que brinda la firma digital y sus características fundamentales

3 Firma Digital - Seguridad en las transacciones electrónicas Da solución a la necesidad de disponer de una autenticación persistente, integridad en las transacciones que lo requieran, como por ejemplo, financieras, documentación vital. No repudio Son las Redes lo suficientemente seguras?

4 Objetivos de la Firma Digital: Garantizar:! Autenticación! Integridad! No repudio

5 Autenticación! Que el destinatario del mensaje pueda estar seguro de la identidad del remitente. Los extraños no pueden asumir la identidad de los generadores de mensajes

6 Integridad! Garantizar que el mensaje no haya sido alterado en el proceso de transmisión. Lo enviado por el remitente es igual a lo recibido por el destinatario. En el mundo físico esto se hace, generalmente, por verificación visual (sellos, lacre, etc.)

7 No repudio! Un remitente no puede negar que haya enviado un mensaje

8 Son seguras las redes informáticas? Costos Aplicaciones Service Provider Servicios VPN Banda ancha ADSL y Cable Internet Disponibilidad Escalabilidad Cambios Flexibilidad Extranets Intranets

9 Ataques comunes a la seguridad telnet minbas.org username: daniel password: *** m-i-p-a-s-s-w-o-r-d d-a-ni Pérdida de privacidad (Husmeo de paquetes) Plan de Negocios Corporativo Expandir en el área central de Miguel. Robo de datos Deposita $1000 Deposita $ 100 Soy Juan. Envíame toda la correspondencia corporativa con el Banco HSBC. Juan Impersonalización (Sustitución de Identidad) Cliente Pérdida de integridad (Alteración de datos) Banco

10 Ataques de Negación del servicio - DoS Paquetes ICMP ECO (ping) Acceso no autorizado Internet Rebote Atacante Programas para DoS: Trinoo Tribe Flood Network (TFN) TFN2K Stacheldrath Inundación de paquetes ilegítimos Victima Red saturada

11 Modelo de seguridad en las redes Texto plano Texto cifrado / encriptado Canal Seguro Encripción Desencripción Texto plano Clave / llave de Encripción Clave / llave de Desencripción

12 Confidencialidad e integridad Criptosistema M Cambio del contenido por un intruso Cualquier medio de transmisión es inseguro Medio de Transmisor C Transmisión C Receptor T MT R Cifrador Mensaje cifrado Descifrador Confidencialidad Integridad M Intercepción del mensaje por un intruso Estos dos principios de la seguridad informática, el de la confidencialidad y la integridad, (además de la disponibilidad y el no repudio) serán muy importantes en un sistema de intercambio de información segura a través de Internet.

13 Tipos de criptosistemas Clasificación de los criptosistemas Segœn el tratamiento del mensaje se pueden dividir en: Cifrado en bloque (DES, IDEA, RSA: bits) Cifrado en flujo (A5) cifrado bit a bit Segœn el tipo de claves se dividen en: Cifrado con clave secreta Cifrado con clave pœblica Sistemas simétricos Sistemas asimétricos

14 Criptosistemas simétricos y asimétricos Criptosistemas simétricos: ExistirÆ una œnica clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto. Criptosistemas asimétricos: Cada usuario tiene un par de claves, una privada y otra pœblica, inversas dentro de un cuerpo finito. Lo que se cifra en emisi n con una clave, se descifra en recepci n con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pœblica. Para ello usan funciones matemæticas de un solo sentido con trampa.

15 Criptosistemas simétricos Cifrado con criptosistemas de clave secreta M Medio de k Transmisión k C C E K MT D K M Texto Texto Base protegida Criptograma protegida Base C no permitido Integridad Intruso M no permitido Confidencialidad La confidencialidad y la integridad se lograræn si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta. DES, DES, TDES, IDEA, CAST, RIJNDAEL

16 Encripción simétrica Llave o clave de encripción Este es el texto plano Encripción 123@8(@0kfl30kfl Texto plano Texto encriptado / cifrado

17 Desencripción simétrica Llave o clave de desencripción 123@8(@0kfl30kfl Desencripción Este es el texto plano Texto encriptadp Texto plano Usan la misma clave para encriptar y para desencriptar!

18 Clave simétrica! Las claves del remitente y el destinatario son las mismas! Si un banco tuviera de clientes debería tener un millón de claves (una para cada cliente)! Guardar el secreto sería casi imposible

19 A N B O C P D Q E R F S G T H U I V J W K X L Y M Z N A O B P C Q D R E S F T G U H V I W J X K Y L Z M Letra Original Letra cifrada Cifrado por sustitución ESTO ES UNA PRUEBA RFGB RF HAN CEHRON

20 Esto es una prueba Encripción Desencripción Canal Seguro Texto encriptado / cifrado Clave / llave de Desencripción Clave / llave de Encripción A N B O C P D Q E R F S G T H U I V J W K X L Y M Z N A O B P C Q D R E S F T G U H V I W J X K Y L Z M Letra Original Letra cifrada A N B O C P D Q E R F S G T H U I V J W K X L Y M Z N A O B P C Q D R E S F T G U H V I W J X K Y L Z M Letra Original Letra cifrada Esto es una prueba RFGB RF HAN CEHRON = Cifrado simétrico por sustitución

21 Cifrado simétrico por transposición Texto plano Texto encriptado / cifrado Canal Seguro Encripción Desencripción Texto plano encuéntrame en la catedral a medianoche cmaaouetmcna clneraaaeeeeh nnddetlriz encuéntrame en la catedral a medianoche Clave / llave de Encripción e n c u e n t r a m e e n l a c a t e d r a l a m e d i a n o c h e z Clave / llave de Desencripción e n c u e n t r a m e e n l a c a t e d r a l a m e d i a n o c h e z Se puede hacer una segunda transposición con el primer texto cifrado, con una clave diferente para la segunda transposición

22 Síntesis! Existe un algoritmo (la tabla de sustitución o el tipo y orden de la transposición)! Se define la misma clave (N) para ambos procesos de cifrado! Se define una metodología para que, en función de la clave y el algoritmo se pueda transformar el texto plano en texto cifrado y viceversa

23 Evolución! En un principio la seguridad estaba garantizada por el método de cifrado El conocimiento del método por parte de terceros anulaba la seguridad. Actualmente los métodos son estándares y la seguridad se garantiza por la clave La cantidad de claves diferentes es muy importante

24 Algoritmo vs. clave! En un principio la seguridad se basaba en el conocimiento del algoritmo. Esto tiene el problema que si alguien obtiene el algoritmo todo el sistema de seguridad sucumbe.! Imposibilidad de conectarse a un sitio desconocido si cada sitio usara un algoritmo diferente! Actualmente el secreto se base exclusivamente en el conocimiento de la clave. Los algoritmos son públicos y constituyen estándares (DES, RSA, MD5)

25 Encripción asimétrica! La clave del remitente y destinatario son diferentes! Una es secreta! La otra es pública! La secreta no se puede calcular a partir de la pública

26 Encripción con clave asimétrica (clave pública) Se usan dos claves interrelacionadas por el algoritmo de encripción: Una clave privada conocida solo por el usuario Una clave pública de conocimiento general Pueden usarse de diferentes formas, según los objetivos que se persigan

27 Criptosistemas asimétricos (1) Cifrado con clave pública del receptor Intercambio de claves RSA Clave pública Medio de del usuario B Transmisión Intercambio: RSA y DH Clave privada del usuario B M Usuario A E B MT D B M C C Usuario B Criptograma protegida M no permitido Observe que se cifra con la clave pœblica del destinatario. Intruso Las claves de E B y D B son inversas Confidencialidad Un sistema similar es el intercambio de clave de Diffie y Hellman DH

28 Encripción por Clave Pública Clave pública Este es el Texto Plano Encripción kfl30kfl Texto Plano Texto encriptado Clave privada kfl30kfl Desencripción Este es el Texto Plano Texto encriptado Texto Plano

29 Confidencialidad FUENTE A ENCRIP TEXTO ENCRIPTADO DESENCR DESTINO B CLAVE PÚBLICA A CLAVE PÚBLICA B CLAVE PRIVADA A CLAVE PRIVADA B

30 Cifrado con clave privada del emisor Firma digital RSA M Criptosistemas asimétricos (2) Usuario A Clave privada Medio de del usuario A Transmisión D A MT E A M C C Usuario B protegida Criptograma C no permitido Integridad Se firma sobre un hash H(M) del mensaje, por ejemplo MD5 o SHA-1 Intruso Las claves de E A y D A son inversas Firmas: RSA y DSS Clave pública del usuario A Observe que se cifra con la clave privada del emisor. La firma DSS estæ basada en el algoritmo de cifra de El Gamal

31 Autenticación FUENTE A ENCRIP TEXTO ENCRIPTADO DESENCR DESTINO B CLAVE PÚBLICA A CLAVE PÚBLICA B CLAVE PRIVADA A CLAVE PRIVADA B

32 Pasos en la generación de la Firma Digital Paso 1 : Elabore el Resumen del mensaje del archivo Archivo Resumen del mensaje Paso 2 : Encripte el Resumen del mensaje mediante la clave privada del remitente Firma Digital Paso 3 : Envíe el archivo y la firma digital (archivo firmado) Archivo + Firma Digital (archivo firmado)

33 Resumen del Mensaje Mensaje 1 : : : : : : Mensaje N Algoritmo de Resumen del mensaje Resumen del mensaje 1 : : : : : : Resumen del mensaje N

34 Pasos en la verificación de la firma digital Remitente Archivo firmado Archivo Paso 1a : Capture el Resumen del mensaje del archivo Firma digital Paso 1b : Desencripte la firma digital mediante la clave pública del remitente Receptor Resumen del mensaje Paso 2 : Compare los dos Resúmenes del mensaje Resumen del mensaje Iguales ACEPTAR Diferentes RECHAZAR

35 Formato del Certificado Digital Número de Serie: Clave Pública : Nombre: Oscar Expira: 9/30/2002 Firmado por la Clave Privada de la CA Firma Digital CA Autoridad de Certificación

36 k privada de A Tipos de cifrado con sistemas asimétricos Criptosistemas de clave pública k pública de B M D E B E M A D B A C Usuario A Usuario B Confidencialidad k privada de B k pública de A Firma digital Integridad Informaci n cifrada Autenticaci n del usuario A; integridad de M La confidencialidad y la integridad se obtienen por separado

37 Qué usar, encripción simétrica o asimétrica? Los sistemas de clave pœblica son lentos pero tienen firma digital. Los sistemas de clave secreta son ræpidos pero no tienen firma digital. Qué hacer? Cifrado de la informaci n: Sistemas de clave secreta Firma e intercambio de clave de sesi n: Sistemas de clave pública

38 Sistema híbrido de cifrado y firma digital M K K E A M C Usuario A K Usuario B K Firma digital sobre H(M) k privada de A D A k secreta k secreta Cifrado asimøtrico Cifrado simøtrico Intercambio clave de sesi n K usando E B (M) en emisi n y D B (C) en recepci n k pública de A Autenticaci n del usuario e integridad

39 Confidencialidad y autenticación simultáneas FUENTE A ENC1 ENC2 DES1 DES2 DESTINO B CONFIDENCIALIDAD CLAVE PÚBLICA A CLAVE PÚBLICA B AUTENTICACIÓN CLAVE PRIVADA A CLAVE PRIVADA B

40 Combinaciones de Encripción Número de posibles combinaciones según la longitud de las claves de encripción: Long. en bits Número de combinaciones 2 4 (00, 01, 10, 11) 3 8 (000,001,010,011,100,101,110,111) 40 1,1 x 10 a la ,2 x 10 a la ,35 x 10 a la ,53 x 10 a la ,16 x 10 a la ,28 x 10 a la ,58 x 10 a la ,52 x 10 a la 72

41 Firma Digital

42 Firma ológrafa Roberto firmar entre dos partes para ver como queda firmar entre dos partes para ver como queda firmar entre dos partes para ver como queda firmar entre dos partes para ver como queda firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Alicia

43 Escribano Firma ológrafa Roberto firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda firmar entre dos partes para ver como queda firmar entre dos partes para ver como queda firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un Alicia

44 Firma digital firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Resumen firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Inter Inter net net firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda firmar entre dos partes para ver como quedaprueba de un contrato que se va a firmar entre dos partes para ver como queda Resume firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Alicia Este es una prueba de un firmar entre dos partes para ver como queda E de rff ff ff f sdcsdx cxmx VCakl <c X HHHH J HJ K J MBMBKJG MHGKHBMB MGLGM,BBGBM MHGMHJ MMHJ M MGMHMHM MMGGM M MHGMHGMGM MMGMGM M M MTYT MTMTMGMGMB M MYGMHGMNBM MHMHYM M HMHBMHGMGB MM M MHMHM GTMGB MGMGNVB,GMGNBM BN,,G GG B GJNG RKFN F KGFJN GFJGNG N GJGN NGHNBJB NGNGN NGNGNGH NGNGN N GNGN N GMNGNGNGNGN NGG Este es una prueba de un contrato q???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? Este es una prueba de un firmar entre dos artes para ver como queda Compara por igual NO Roberto Cifra Clave Pública de Alicia Descifra Clave Privada de Alicia firmar entre dos partes para ver como queda Este es una prueba de un contrato que se va a firmar entre dos partes para ver como queda Este es una prueba de un firmar entre dos artes para ver como queda SI Firma Correcta Firma Incorrecta

45 Componentes Autoridad de Certificación. Aplicaciones Operaciones jurídicas Banca virtual Comercio electrónico Autoridad de Certificación compra comercio banco Banco del comprador Banco del comerciante Comprador Comerciante

46 Autoridad de Certificación Autoridad de Certificación Yo soy Juan Pérez y esta es mi clave pública XXX Certificado Digital Entidad final

47 Firma de Formulario Se trata de solicitar al usuario la firma de los datos que introduce. No repudio

48 SET y SSL SET SSL -Secure Electronic Transaction -Protocolo de pago seguro - No orientado a usuario - Migración a server wallet -Secure Socket Layer -Diferentes soluciones - Orientado al usuario - Firma digital

49 Conclusiones Necesidad de la Autoridad de Certificación Firma digital para operaciones jurídicas, transacciones financieras, banca virtual, etc Solución mixta para transacciones electrónicas

50 MUCHAS GRACIAS! PREGUNTAS? Gerardo Castillo Asenjo Ph.D.

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET Universidad Alas Peruanas Facultad de Derecho SEGURIDAD EN INTERNET Ing. Cynthia Zúñiga Ramos Una primera definición n de términos t y conceptos Aclaremos un concepto: Qué se entiende por seguridad informática?

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Las redes privadas virtuales

Las redes privadas virtuales Criptología y la seguridad en internet Roberto Gómez Cárdenas (Artículo se publicado en la revista Contaduría Pública, Organo Oficial del Instituto Mexicano de Contadores Públicos, A.C., Julio 2005, pp.

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad

Más detalles

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Capítulo 8 Seguridad en redes

Capítulo 8 Seguridad en redes Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras

Más detalles

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

TEMA 4: SERVICIOS HTTP

TEMA 4: SERVICIOS HTTP TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e  seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

Seguridad Informática: Criptografía (II)

Seguridad Informática: Criptografía (II) Seguridad Informática: Criptografía (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Transparencias adaptadas del material del libro: Redes de computadores: un enfoque descendente basado en Internet,

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec Protocolo IpSec IpSec es una suite de protocolos de red, enfocados a la seguridad que trabajan a nivel de capa 3 y permiten autentificación, autenticación y cifrado mediante criptografía simétrica o asimétrica

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

intechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D.

intechractive.com Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales Elaborado por: Gimer A. Cervera Evia, Ph.D. Funciones Hash: Aplicaciones en los Sistemas Computacionales. Qué es una función hash? Cómo funciona

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1. Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía

Más detalles

PGP (Pretty Good Privacy)

PGP (Pretty Good Privacy) PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García mlopez@computacion.cs.cinvestav.mx Departamento de Computación Cinvestav-IPN V CONGRESO

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

Introducción SSL con la transacción y el intercambio de paquetes de la muestra

Introducción SSL con la transacción y el intercambio de paquetes de la muestra Introducción SSL con la transacción y el intercambio de paquetes de la muestra Contenido Introducción Descripción del expediente SSL Formato de registro Tipo de registro Registre la versión Longitud de

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

Firma Digital - Definición

Firma Digital - Definición Firma Digital Firma Digital - Definición La firma digital es una solución tecnológica que permite autenticar el origen y verificar la integridad del contenido de un mensaje de manera tal que ambas características

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control

Más detalles

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

El Comercio Electrónico y la Firma Digital

El Comercio Electrónico y la Firma Digital LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González

Más detalles

Firma Electrónica Certificado Digital

Firma Electrónica Certificado Digital San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

UNIVERSIDAD NACIONAL DEL NORDESTE

UNIVERSIDAD NACIONAL DEL NORDESTE UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE CIENCIAS EXACTAS Y NATURALES Y AGRIMENSURA Litwak, Noelia Desiree SEGURIDAD INFORMATICA Y CRIPTOGRAFIA Por que la seguridad? La masiva utilización de las computadoras

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

Certificados Digitales y Navegación segura

Certificados Digitales y Navegación segura Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles