Capítulo 5. CRIPTOGRAFÍA
|
|
|
- Lucas Revuelta Botella
- hace 10 años
- Vistas:
Transcripción
1 Capítulo 5. CRIPTOGRAFÍA Autor:
2 Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO Criptografía a simétrica Criptografía a de clave asimétrica Criptografía a híbridah Firma digital 5.3. CERTIFICADOS DIGITALES Terceras partes de confianza Documento Nacional de Identidad electrónico (DNIe( DNIe)
3 5.1. PRINCIPIOS DE CRIPTOGRAFÍA La criptografía (griego oculto y escribir,, literalmente escritura oculta ): ciencia de cifrar y descifrar información. n. Se emplea frecuentemente para permitir un intercambio de mensajes que solo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos. Confidencialidad.
4 5.1. PRINCIPIOS DE CRIPTOGRAFÍA En la terminología a de criptografía: a: Información n original a proteger: texto en claro o texto plano. Cifrado proceso de convertir el texto plano en un texto ilegible,, o texto cifrado o criptograma. La aplicación n concreta del algoritmo de cifrado existencia de clave o información n secreta que adapta el algoritmo de cifrado para cada uso. Los algoritmos de cifrado se clasifican en dos grandes tipos: De cifrado en bloque: : dividen el texto origen en bloques de un tamaño o fijo, y los cifran de manera independiente. De cifrado de flujo: : se realiza bit a bit o byte a byte o carácter cter a carácter. cter. Las dos técnicas t más m s sencillas de cifrado,, criptografía a clásica, son: Sustitución: : cambio de significado de los elementos básicos b del mensaje, las letras, los dígitos d o los símbolos. s Transposición: reordenación n de los mismos, los elementos básicos b no se modifican. El descifrado: proceso inverso recupera el texto plano a partir del criptograma y la clave.
5 5.1. PRINCIPIOS DE CRIPTOGRAFÍA Ejemplo de algoritmo de sustitución: Cifrado César. C GNU/Linux: comado tr.
6 5.2. TIPOS DE ALGORITMOS DE CIFRADO 2 grandes grupos de algoritmos de cifrado: Simétricos o de clave simétrica o privada: : una única clave en el proceso de cifrado como en descifrado. Asimétricos o de clave asimétrica o públicap blica: : una clave para cifrar mensajes y una clave distinta para descifrarlos.. Estos forman el núcleo n de las técnicas t de cifrado modernas: certificados digitales, firma digital, DNIe.
7 Criptografía a simétrica 2 partes que se comunican ponerse de acuerdo de antemano: clave a usar. Un buen sistema de cifrado toda la seguridad en la clave y ninguna en el algoritmo. Es importante muy difícil adivinar. El espacio de posibilidades de claves amplio. Longitud y conjunto de caracteres.
8 Criptografía a simétrica Algoritmos: DES clave de 56 bits. Algoritmos de cifrado 3DES, Blowfish e IDEA claves de 128 bits.. La mayoría a de las tarjetas de crédito y otros medios de pago electrónicos tienen como estándar el algoritmo 3DES. Otros algoritmos de cifrado muy usados: RC5 y AES, Advanced Encryption Standard, conocido como Rijndael,, estándar de cifrado por el gobierno de los Estados Unidos.
9 Criptografía a simétrica Ejemplos: PGP (Pretty Good Privacy) ) el programa más m s popular de encriptación n y de creación n de llaves públicas p y privadas, se considera híbrido. h GPG o GNU Privacy Guard herramienta reemplazo del PGP (Pretty( Good Privacy), es software libre licenciado bajo la GPL. Cifrado simétrico: gpg c archivo archivo.gpg Descifrar: gpg d archivo.gpg
10 Criptografía a simétrica Ejemplos: Truecrypt: : cifrado de particiones, archivos, etc. Algoritmos de cifrado simétrico: AES, Serpent, Twofish.
11 Criptografía a simétrica Principales problemas de los sistemas de cifrado simétrico no son su seguridad sino: El intercambio de claves: qué canal de comunicación n seguro han usado para transmitirse las claves? El número n de claves que se necesitan: : un número n n de personas comunicarse entre sí, s n/2 claves diferentes para cada pareja de personas.
12 Criptografía a de clave asimétrica Cada usuario del sistema ha de poseer una pareja de claves: Clave privada: custodiada por propietario y no se dará a conocer. Clave pública: p conocida por todos los usuarios. Pareja de claves complementaria: lo que cifra una, solo lo puede descifrar la otra y viceversa. Se basan en funciones resumen o hash: : de un solo sentido. Una función n de un solo sentido: computación n fácil, f mientras su inversión n extremadamente difícil. Por ejemplo: fácil f multiplicar dos números n primos, pero difícil factorizar uno compuesto en sus 2 componentes números n primos.
13 Criptografía a de clave asimétrica Algunos de los algoritmos: funciones resumen o hash MD5 y SHA. Usos: cifrado contraseñas de usuario GNU/Linux archivo /etc/shadow. Resumen de archivos, para verificación n de autenticidad de los mismos. Usado en descargas de ejecutables, para evitar posibles descargas falsificadas o malware. Firma digital de archivos, mail, etc.
14 Firma digital Permite al receptor de un mensaje verificar la autenticidad del origen de la información y que no ha sido modificada desde su generación. n. Autenticación n e integridad de los datos + no repudio en origen, la persona que origina un mensaje firmado digitalmente no puede argumentar que no lo hizo. Una firma digital destinada al mismo propósito que una manuscrita. Firma manuscrita falsificable.. Firma Digital imposible no se descubra la clave privada del firmante. La firma digital es un cifrado del mensaje utilizando la clave privada en lugar de la pública. p Firma digital = cifrar con clave privada el resumen de los datos a firmar,, haciendo uso de funciones resumen o hash.
15 Firma digital 1) Firma digital: gpg -- clearsign documento documento.asc.. Contenido no cifrado + firma( begin y end pgp signature). 2) Comprobar firmante: gpg - -verify documento.asc
16 Criptografía a de clave asimétrica La mayor ventaja de la criptografía a asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas: Misma longitud de clave y mensaje mayor tiempo de proceso. Las claves deben ser de mayor tamaño que las simétricas: Mínimo 1024 bits. El mensaje cifrado ocupa más m s espacio que el original. Algoritmos: Diffie-Hellman Hellman,, RSA, DSA, ElGamal, criptografía a de curva elíptica. Herramientas SW: PGP y GPG. Protocolos de Comunicaciones: SSH, capa de seguridad TLS/SSL,
17 Criptografía a de clave asimétrica Ejemplo gpg: Generación n de claves Cifrado asimétrico: gpg --gen gen-key Cifrado asimétrico: gpg e fichero_plano Ver claves asimétricas e IDclave: gpg k Exportar clave: gpg - -export IDclave Importar clave: gpg - -import IDclave
18 Criptografía a de clave asimétrica La mayoría a de las aplicaciones utilizan un cifrado híbrido: criptografía a asimétrica para intercambiar claves simétricas tricas. criptografía a simétrica para la transmisión n de la información. Ejemplo: Cobian Backup, cifrado de copias de seguridad: RSA- Rijndaeln.
19 Criptografía a híbridah Utilizar 2 algoritmos: clave pública p (más s seguro): cifrado en el envío o de una pequeña a cantidad de información: n: por ejemplo una clave simétrica. clave simétrica trica, cifrado del mensaje, reduciendo el coste computacional. Con este sistema conseguimos: Confidencialidad: solo leer el mensaje el destinatario. Integridad: el mensaje no podrá ser modificado. Pero sin resolver: autenticación n y no repudio.
20 5.3. CERTIFICADOS DIGITALES En general certificado digital es un archivo: usos autenticación y firmar digitalmente archivos y mensajes para verificar la identidad del firmante. Garantizar unicidad de las claves privadas: soportes físicosf tarjetas inteligentes (SmartCards)) protegidas por un número n personal o PIN. Ejemplo: DNI electrónico o DNIe.
21 DNIe Similar al tradicional y principal novedad incorpora un pequeño o circuito integrado (chip), guardar de forma segura, información n en formato digital como: Certificado electrónico para autenticar al ciudadano. Certificado electrónico para firmar electrónicamente, misma validez jurídica que la firma manuscrita. Certificado de la Autoridad de Certificación n emisora. Claves para su utilización. Plantilla biométrica de la impresión n dactilar. Para su uso necesario: Lector de tarjetas (hardware) Software específico para el manejo del lector.
22 DNIe
23 5.3. CERTIFICADOS DIGITALES Formato estándar X.509: Con clave privada (suele tener extensión n *.pfx o *.p12, icono con llave) más s seguro. Solo con clave pública p (suele ser de extensión n *.cer o *.crt crt), destinado a la distribución n no segura. Entre las aplicaciones de certificados digitales y DNIe: : compras y comunicaciones seguras, trámites con banca online,, autenticación y firma de documentos para administración n públicap (hacienda, seguridad social, etc.) a través s de Internet, etc.
24 Terceras partes de confianza Validez de un certificado: confianza en que la clave pública p contenida en el certificado pertenece al usuario indicado en el certificado. Confiar en el certificado mediante confianza en terceras partes. 2 usuarios puedan confiar directamente entre sí, s, si ambos tienen relación n con una tercera parte y que ésta puede dar fe de la fiabilidad de los dos. Tercera Parte Confiable (TPC o TTP, Trusted Third Party): mejor forma de permitir la distribución n de las claves públicas p (o o certificados digitales) agente, en quien todos los usuarios confíen. La forma en que esa tercera parte avalará que el certificado es confiable es mediante su firma digital sobre el certificado. La TPC se conoce con el nombre de Autoridad de Certificación (AC). En el caso de España a certificados digitales AC Fábrica F Nacional de Moneda y Timbre (FNMT).
25 Terceras partes de confianza Este modelo de confianza basado en Terceras Partes Confiables es la base de la definición n de las Infraestructuras de Clave Pública (ICP o PKI, Public Key Infrastructures), formado por: Autoridad de certificación n (CA): emite y elimina los certificados digitales. Autoridad de registro (RA): controla la generación n de los certificados, procesa las peticiones y comprueba la identidad de los usuarios, mediante el requerimiento de documentación n de identificación personal oportuna. Autoridades de repositorio: almacenan los certificados emitidos y eliminados. Software para el empleo de certificados. Política de seguridad en las comunicaciones relacionadas con gestiones de certificados.
26 DIRECCIONES DE INTERÉS Web especializada en aplicaciones de seguridad y criptografía: a: :// Taller de criptografía: a: :// Libro electrónico sobre criptografía a avanzada: :// Web de la Fábrica F Nacional de Moneda y Timbre, Autoridad de Certificación n y expedición n de certificados digitales: :// Camerfirma. Web de las cámaras c de comercio con información n sobre certificados digitales. :// Web del DNI electrónico. Ministerio del interior: :// Información n práctica sobre el DNI electrónico. :// Análisis de checksum MD5 con ficheros: md5sum ://lubrin.org/dani/ch05s04.htmlhtml
27 SOFTWARE CRIPTOGRAFÍA GPG: completo software de cifrado. :// TrueCrypt: : software de cifrado de volúmenes, particiones, etc. :// Generador de funciones hash-resumen resumen: : Cifrado de texto plano mediante diversos algoritmos como MD5 o SHA. :// Simulador de máquina m de cifrado Enigma: ://enigmaco.de/enigma/enigma.swfenigma.swf Cifrado de texto on-line line: :// SteganG: : software de esteganografía. :// OpenSSL: : librerías de criptografía, a, proporciona entre otras aplicaciones soporte SSL para entornos web. ://
28 NOTICIAS Se busca el algoritmo más m s seguro del mundo Fuente: :// oticias/se-busca busca-el-algoritmo-mas-seguro- del-mundo
Bases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Tema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Glosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
ESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Firma Digital en la PYME. http://www.ksitdigital.com [email protected]
Firma Digital en la PYME http://www.ksitdigital.com [email protected] Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
GLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Criptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Semana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Seguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
Técnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Tema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Circular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Software Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Utiliza tu firma electrónica en Internet
Utiliza tu firma electrónica en Internet Contenido Qué es la firma electrónica? Qué es el certificado electrónico? Cómo se firma electrónicamente? Cómo se valida una firma electrónica? 2 Qué es la firma
Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública
Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica
La firma digital Las TIC en el comercio minorista de Aragón
La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9
INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4
!"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía
Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI PROYECTO DE TRAMITACIÓN ELECTRÓNICA DE PARTES DE ACCIDENTES Y ENFERMEDADES PROFESIONALES A TRAVÉS DE INTERNET PARA LA CONSELLERÍA DE JUSTICIA, INTERIOR Y RELACIONES
Glosario. Términos en México
Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún
Seguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
e-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
SSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Gestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
SSL: Secure Sockets Layer Kerberos PGP Millicent
Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent
Arquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
FIRMA ELECTRÓNICA AVANZADA
FIRMA ELECTRÓNICA AVANZADA CONTENIDO INTRODUCCIÓN... 1 1. FIRMA ELECTRÓNICA AVANZADA (FIEL)... 2 1.1. Concepto... 2 1.2. Requisitos para tramitar la FIEL... 2 1.3. Procedimiento en SOLCEDI... 4 ANEXO 1...
GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009
GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2
FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.
1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2
01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS
2012 01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS Documento que describe los pasos a seguir para realizar firmar digitalmente y cifrar un correo. Comisión
La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009.
La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. Índice 0- Objetivos de la presentación. 1- Normativa relacionada con firma electrónica. 2- Firma electrónica y Ley 11/2007. 3-
AGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Firma electrónica con o sin certificado?
Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio
1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.
Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado
Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Información sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB
INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho
CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG
CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG El programa GnuPG es una implementación del estándar OpenPGP, que deriva del software criptográfico PGP desarrollado por Phil Zimmermann. El objetivo de esta sesión
MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)
MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de
Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Julio César Mendoza T. Ingeniería de Sistemas Quito
46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos
Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES
Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Qué es el Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE)? El Registro Oficial
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Capítulo 7: tabla de contenidos
Capítulo 7: tabla de contenidos 7.1 Qué es la seguridad en la red? 7.2 Principios de criptografía. 7.3 Autenticación. 7.4 Integridad. 7.5 Distribución de claves y certificación. 7.6 Control de acceso:
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC)
Las Firmas y los Certificados electrónicos (de la Administración Pública del Estado-CSIC) Luis Hernández Encinas Grupo de investigación en Criptología y Seguridad de la Información (GiCSI) Dpto. Tratamiento
Instalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................
MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA. Mag. Erick Rincón Cárdenas
MARCO JURÍDICO DE LAS TECNOLOGÍAS EN LA ADMINISTRACIÓN PÚBLICA Mag. Erick Rincón Cárdenas ANTECEDENTES JURÍDICOS APLICABLES A LOS MEDIOS ELECTRÓNICOS PRINCIPIO DE EQUIVALENCIA CONTENIDO EN LA LEY 527 DE
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ENCUESTAS DE USUARIOS 2014 NOMBRE FECHA Elaborado por: FNMT-RCM 7/04/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción
Guía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Introducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Correo Electro nico Seguro
Correo Electro nico Seguro Contenido Introducción... 2 Cifra y Firma... 2 Gestión de Certificados... 2 Cuenta de correo asociada... 3 Configuración Gestor de Correo... 4 Microsoft Outlook... 4 Mozilla
Gestión de Certificados con OpenSSL
Taller de Criptografía Aplicada Gestión de Certificados con OpenSSL Andrés J. Díaz Índice Qué vamos a ver? Teoría sobre certificados, CA y RA Creando una CA con OpenSSL Qué es un certificado
Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0
SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5
P/. Factura Electrónica D/. Manual de Usuario Proveedores
Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
INTRODUCCION A LA FACTURA DIGITAL
INTRODUCCION A LA FACTURA DIGITAL Ronda General Mitre, 10. 08017 BARCELONA. TEL. (93) 252 39 00 FAX (93) 280 21 35 http://www.aecoc.es E-Mail: [email protected] Copyright AECOC 2007 Noviembre 2007 Introducción
Manual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2002
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-025 MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK Aprobado Servicio al
Información sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Firma Electrónica Junio 2008
Firma Electrónica Junio 2008 La Firma Qué es: Medio de expresión material y perceptible duradera- de la voluntad de los contratantes Prueba escrita del consentimiento, del acuerdo de voluntades Hace constar
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N AVEGADORES SOPORTADOS... 2. R EQUISITOS GENERALES... 2.1 Certificado digital... 3 2.2 Acceso a los puertos 8443 y 8444... 3 2.3
PRIMEROS PASOS EN DELTA
PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a
