Principios de Certificación Digital
|
|
- Vicenta Serrano Padilla
- hace 5 años
- Vistas:
Transcripción
1 Principios de Certificación Digital UC / US
2 Objetivos de la Seguridad Definir mecanismos y arquitecturas para tener ambientes seguros con respuesta efectiva ante ataques y pérdidas Servicios Mecanismos Confidencialidad utentificación Integridad No repudio Control de acceso Disponibilidad Cifrado Firma Digital Firewall
3 Servicios de Seguridad Confidencialidad: Ocultamiento de información sensible (privacidad) utentificación: Verificar la identidad del usuario Integridad: Detectar alteraciones en el contenido de los mensajes No repudio: Evitar rechazo por emisión de mensaje Control de acceso: Evitar la intrusión de atacantes hacia puntos sensibles Disponibilidad: segurar permanencia del servicio
4 Modelo Cliente/Servidor Máquina local rowser (netscape o explorer) Petición URL Respuesta Página HTML Máquina remota HTTP Cliente Servidor Todos los servicios sobre Internet funcionan bajo esta arquitectura El medio de envío para petición/respuesta es la red Un servidor debe poder manejar varios usuarios concurrentemente
5 Criptografía de Clave Simétrica Clave compartida donde reside todo el secreto pues el algoritmo es bien conocido. Mezcla substitución + transposición Premisas: K Texto en claro Texto cifrado Y K Clave compartida E K (Z) Cifrar Z con K D K (Z) Descifrar Z con K Y K E K () D K (Y)
6 Criptografía de Clave Pública Problemas del cifrado simétrico: Proliferación de claves Intercambio inicial de la clave vía red complica el procedimiento Se basa en dos claves una pública expuesta y una privada bien resguardada Cada clave se puede usar tanto para encriptar como para desencriptar Infactible de determinar la clave privada teniendo la clave pública Nuevas premisas: Texto en claro Texto cifrado Y K u Clave pública de K i Clave privada de E Ku (Z) Cifrar Z con la clave pública de D Ku (Z)Descifrar Z con la clave pública de El algoritmo debe ser publico y todo el secreto reside en la clave
7 Criptografía de Clave Pública Confidencialidad: K i K u Y K u K i E Ku () utentificación: D Ki (Y) E Ki () Y D Ku (Y) utentificación + Confidencialidad + Integridad E Ku (E Ki ()) = Y D Ku (D Ki (Y)) =
8 Criptografía de Clave Pública Usos: utentificación Firma digital Intercambio de claves lgoritmos: RS: El Gamal: DSS: nécdota... Rivest/Shamir/dleman del MIT Gratuito NS (National Security gency) Sólo para firma digital Merkle ofrece (1978) $100 a quien rompa snapsack Shamir lo rompe en 1982 Merkle corrige y ofrece $1000 rickell lo rompe 1984
9 Firma Digital Integridad del mensaje + utentificación del usuario Para evitar alteraciones del documento y copias ilegales Firma con compendio: K i K u Y = + E Ki (C()) K u K i E Ki (C()) Extrae de Y. Sea Si C( ) = D Ku (E Ki (C())) entonces el mensaje es del remitente correcto
10 Certificación Digital Emular la capacidad de identificación en soporte digital Involucra utoridades de Certificación donde se usa la infraestructura PKI Tipos: lo que se sabe (clave de acceso) lo que se tiene (carnet) Lo que se es (biometría) Sin embargo todos tiene inconvenientes...
11 utoridades de Certificación Terceros que avalan la clave pública de entes comerciales, desarrolladores de software y particulares Compañía aseguradora que avala la seguridad de transacciones comerciales Funcionamiento: Una C firma con su clave privada las claves públicas de sus clientes Para descifrar se requiere tener la clave pública de la C (browser) Las C se certifican con otras o se avalan a si mismas Se utiliza los certificados standard.509 v3
12 Certificados.509 v3 Versión Número de serie lgoritmo de cifrado C Emisora Período de validez no antes... no después... Clave pública lgoritmo de compendio Firma
13 Tipos de certificados C Cliente Servidor Editor de Software C: Cliente o Servidor: Editor de Sofware: Verisign, Thawte, elsign, MCI, etc Emiten de varias clases Generar Ku y Ki localmente Enviar Ku a C Llenar formas vía Web C verifica información l aprobar envía clave para bajar certificado Instalar la clave nexar al sofware una firma junto con el certificado uthenticode propuesto por Microsoft
14 Problemas de las PKI Cuantas C debe haber? Públicas o privadas? Cuál es la responsabilidad de las C? Las claves no están asociadas a la persona sino a la máquina Cómo diferenciar distintos certificados? (varios Juan Pérez) No hay suficiente información (edad, sexo,...) No hay divulgación selectiva (IETF estudia SPKI) No será preferible la biometría? Cómo legislar? Nacional, estatal o internacionalmente? Venezuela usa la ley de Utah una firma digital es equivalente a un firma manuscrita rticulo 16: La firma electronica que permite vincular al signatario con el mensaje de datos, tendra la misma validez y eficacia probatoria que la ley otorga a la firma autografa
Conceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesCertificados e Infraestructura de Llave Pública
Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación
Más detallesAvances en Seguridad Computacional
Avances en Seguridad Computacional Prof. Wílmer Pereira USB / UCAB Temario Políticas de seguridad Criptografía Confidencialidad, Integridad, Autentificación y no Repudio Algoritmos de clave simétrica y
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesHerramientas para proteger un sitio de E-commerce
Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesFIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Más detallesFirma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede
Más detallesFirma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010
Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos
Más detallesRiesgos potenciales en los servicios de red. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 2 SAD
Tema 2 SAD Riesgos potenciales en los servicios de red Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 2 SAD a)cisco CCNA Security 1.1. Lab-2-A: Asegurando routers. En proceso b)cisco CCNA Security 1.1.
Más detallesFirma Electrónica Certificado Digital
San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,
Más detallesServicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll
Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesPunto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano
Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesLenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.
Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía
Más detallesTecnologías Grid Seguridad en entornos grid
Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad
Más detallesPROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA
PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad
Más detallesSeguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
Más detalles6TO ENCUENTRO NACIONAL DE ARCHIVOS Gestión Documental: Administración Electrónica
6TO ENCUENTRO NACIONAL DE ARCHIVOS Gestión Documental: Administración Electrónica Aspectos Legales de la Firma Digital en República Dominicana Jasmin Fabré Sub-gerente de Soluciones Digitales La firma
Más detallesTEMA 4: SERVICIOS HTTP
TEMA 4: SERVICIOS HTTP QUE ES HTTP? HyperText Transfer Protocol Creado para compartir datos científicos Es el método más común para compartir datos en la WWW HTTPS responde a nuevas necesidades WWW no
Más detalles6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesAspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesUN SISTEMA DE ENCRIPTACION Y FIRMA ELECTRONICA PARA LA REMISION POR LINEA A LA CNMV, DE LA INFORMACION PERIODICA DE LAS ENTIDADES SUPERVISADAS
UN SISTEMA DE ENCRIPTACION Y FIRMA ELECTRONICA PARA LA REMISION POR LINEA A LA, DE LA INFORMACION PERIODICA DE LAS ENTIDADES SUPERVISADAS SITUACION DE PARTIDA * 300 ENTIDADES FUERTEMENTE SUPERVISADAS *
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detallesCertificación Digital
El presente paper fue elaborado por Aníbal Mazza Fraquelli en base a la desgrabación de las clases de la asignatura Tecnología de la Información en la Facultad de Ciencias Económicas de la Universidad
Más detallesCertificados Digitales y Navegación segura
Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones
Más detallesFirma Digital - Definición
Firma Digital Firma Digital - Definición La firma digital es una solución tecnológica que permite autenticar el origen y verificar la integridad del contenido de un mensaje de manera tal que ambas características
Más detallesFIRMA DIGITAL: Aspectos Técnicos y Legales
LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesCAPITULO 14 FIRMA ELECTRÓNICA
CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para
Más detallesServicio de Notificaciones Electrónicas
Servicio de Notificaciones Electrónicas Es el medio más rápido de recibir las notificaciones oficiales de la Administración. Una iniciativa del Ministerio de Política Territorial y Administración Pública
Más detallesCertificado Digital y Factura Electrónica
Taller 8: Certificado Digital y Factura Electrónica www.cecarm.com Certificados digitales Firma electrónica Digitalización certificada Facturación electrónica 17/11/2009 3 Necesidad de identificación de
Más detallesBernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesCAPÍTULO 7: CONCEPTOS DE SEGURIDAD
CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesTIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)
1. I TRODUCCIÓ A lo largo de la historia el ser humano siempre ha desarrollado sistemas de seguridad que le han permitido comprobar en una comunicación la identidad del interlocutor (ej. tarjetas de identificación,
Más detallesSeguridad del protocolo HTTP:
Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesCriptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Más detallesHaga clic para modificar el estilo de título del patrón
Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica
Más detallesTALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017
TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017 TENDENCIAS SERVICIO DE ACCESOS A INTERNET El número de usuarios de Internet en el mundo alcanza el 50% de la población (2017) El comercio electrónico
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesAvances en Seguridad Computacional
Avances en Seguridad Computacional Prof. Wílmer Pereira USB / UCAB Temario Políticas de Seguridad Criptografía Confidencialidad, Integridad, Autentificación y no Repudio Algoritmos de clave simétrica y
Más detallesCURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS
CURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS FORMACIÓN A DISTANCIA Con este curso aprenderás a supervisar la administración y las políticas de seguridad de los sistemas y redes, mediante la implantación
Más detallesSeminario Facilitando la efectiva integración de los países en desarrollo a la Economía Global a través de Programas de Ayuda para el Comercio
CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI Seminario Facilitando la efectiva integración de los países en desarrollo a la Economía Global a través de Programas de Ayuda para el Comercio 24 y 25 de setiembre
Más detallesCapítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detallesSICOR (Sistema Integral para la Consulta de Resoluciones)
SICOR (Sistema Integral para la Consulta de Resoluciones) La red es en ocasiones lenta. Preguntas Frecuentemente Planteadas V.0 3 diciembre 2011 La Dirección Ejecutiva de Informática ha integrado una red
Más detallesUNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el
UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesFirma electrónica in a nutshell
Firma electrónica in a nutshell INDICE 1. Algoritmos de firma: no repudio 2. Certificado electrónico: Firma vs Autenticación 3. Firma- firma avanzada - firma reconocida 4. Formatos de firmas. 5. Contenido
Más detallesCapítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Más detallesCOLEGIO DE CONTADORES PÚBLICOS DEL ESTADO CARABOBO VISADO ELECTRONICO JD COMUNICADO
COMUNICADO Dirigido a: Contadores Públicos y Usuarios de la Información Financiera. Asunto: Implantación de Plataforma para Visado Electrónico en Colegio de Contadores Públicos del Estado Carabobo Fecha:
Más detallesIntroducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Más detallesUso de Internet en la Universitat de València
Curs Selectiu de Formació de Funcionaris en Pràctiques, Escala Auxiliar Bàsica de Suport Administratiu Uso de Internet en la Universitat de València Certificados Digitales y firma electrónica Aplicaciones
Más detallesSeguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado
Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse
Más detallesa) Firma digital de un documento
a) Firma digital de un documento - En GNU/Linux: gpg. Para poder ejecutar el programa nos tendremos que ir a la ruta aplicaciones herramientas del sistema preferencias contraseñas y claves: Una vez abierto
Más detallesMarco conceptual del Cero Papel y los Servicios de Certificación Digital
Marco conceptual del Cero Papel y los Servicios de Certificación Digital Índice Marco Internacional: CNUDMI - UNCITRAL Marco Legal Nacional: el ordenamiento jurídico colombiano permite la sustitución del
Más detallesAspectos Jurídicos del documento y la firma electrónicos Ley Nº Prof. Dra. Esc. María José Viega
Aspectos Jurídicos del documento y la firma electrónicos Ley Nº 18.600 Prof. Dra. Esc. María José Viega Firma y documento: Conceptos tradicionales del Derecho Función de representación Aceptar obligaciones
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesFIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS
FIRMA DIGITAL Y SU IMPACTO EN LOS NUEVOS REQUERIMIENTOS Octubre 2013 Agenda Introducción Qué es la firma digital? Objetivo de la ley de certificados, firmas digitales y documentos electrónicos A quien
Más detallesIntroducción SSL con la transacción y el intercambio de paquetes de la muestra
Introducción SSL con la transacción y el intercambio de paquetes de la muestra Contenido Introducción Descripción del expediente SSL Formato de registro Tipo de registro Registre la versión Longitud de
Más detallesSeguridad en Sistemas de Información
Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad
Más detallesLa Firma Digital y el Cifrado
UP Universidad de Palermo Facultad de Ciencia y Tecnología. La Firma Digital y el Cifrado Lineamientos Tecnológicos Gerardo Castillo Asenjo Ph.D. gcastillo@palermo.edu.ar Objetivos: La Firma Digital y
Más detallesServicio de Certificación Digital. Organización Médica Colegial de España
Servicio de Certificación Digital de España Servicio de Certificación Digital de la Declaración de Prácticas de Certificación Entidad de Certificación de la 2 Servicio de Certificación Digital de la Tabla
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesSeguridad Informática: Criptografía (II)
Seguridad Informática: Criptografía (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Transparencias adaptadas del material del libro: Redes de computadores: un enfoque descendente basado en Internet,
Más detallesCERTIFICADOS DIGITALES
UNIVERSIDAD DE LA CORUÑA SEGURIDAD SISTEMAS DE INFORMACIÓN CERTIFICADOS DIGITALES CARLOS ROMERO MARTÍNEZ INDICE: 1. ANTECEDENTES...................................... 3 2. INTRODUCCIÓN......................................
Más detallesServicio de Firmado Electrónico de Documentos
Servicio de Firmado Electrónico de Documentos CONTENIDO Introducción a la Firma Electrónica Firma Autógrafa VS Firma Electrónica Criptografía Infraestructura de Llave Pública Firma Electrónica en México
Más detallesAntecedentes de Integración
Antecedentes de Integración Versión: Octubre 2017 I. Antecedentes de Integración Antecedentes Generales Enternet se puede integrar por diversos mecanismos, para lo cual contamos con una definición que
Más detallesFirma Digital: seguridad en el intercambio de información sobre Internet 1
Firma Digital: seguridad en el intercambio de información sobre Internet 1 + Introducción La aceptación masiva de nuevas tecnologías ha cambiado las formas de comunicación. Uno de los impactos mayores
Más detallesJorge de Nova Segundo
UD 6: Instalación y administración de servicios de correo electrónico Correo seguro: Jorge de Nova Segundo CIFRADO DE MENSAJES. Por qué usar cifrado en el correo electrónico? Para aumentar la confidencialidad
Más detallesCERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)
CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detalles