Infraestructura para la Criptografía de Clave Pública
|
|
|
- Ignacio Gregorio Medina Villanueva
- hace 10 años
- Vistas:
Transcripción
1 Infraestructura para la Criptografía de Clave Pública Juan Talavera
2 Criptografía de Clave Simétrica
3 Criptografía de Clave Pública
4 Algunos algoritmos criptográficos Clave simétrica DES (Data Encryption Standard) AES (Advanced Encryption Standard) IDEA (International Data Encryption Algorithm) Blowfish RC5 Clave Pública RSA (Rivest, Shamir y Adleman) Diffie Hellman DSS (Digital Signature Standard) ECC (Elliptic Curve Cryptography)
5 Funciones Hash Requisitos para las funciones hash H puede aplicarse a un bloque de datos de cualquier tamaño H produce una salida de tamaño fijo H H(x) es relativamente fácil de computar para cualquier x Para cualquier valor h dado es computacionalmente imposible encontrar x tal que H(x) = h. (Unidireccional) Resumen Para cualquier x dado, es computacionalmente imposible encontrar y x tal que H(y) = H(x). (Resistencia débil a la colisión) Es computacionalmente imposible encontrar un par (x,y) tal que H(x) = H(y). (Resistencia fuerte a la colisión)
6 Autenticación con Criptografía de Clave Pública Solo A tiene la clave privada, solo A pudo haber encriptado el mensaje
7 Firmas Digitales Cuando A envía mensaje firmado a B
8 Firmas Digitales Cuando B recibe el mensaje y verifica su origen
9 Servicios de seguridad proveídos por la Criptografía de Clave Pública Confidencialidad. Cifrado del mensaje con clave pública del destinatario. Autenticación. Firmas digitales No repudio. Firmas digitales Integridad. Firmas digitales
10 Problemas en la distribución de claves A [Clave pública de B??] C B [Clave pública de B??] Tiempo [Clave pública de C] [Mensaje cifrado con clave de C] [Clave pública de B] [Mensaje cifrado con clave de B]
11 Autoridad de Certificación (CA) [Certificado de B] online CA [Clave pública de B] offline [Mensaje cifrado con clave de B] A? B C
12 Certificados Digitales El Certificado Digital es un documento firmado por una Autoridad Certificadora (AC). El documento contiene, principalmente, el nombre de un sujeto y su clave pública. Si el Certificado es auténtico y confiamos en la CA, entonces, podemos confiar en que el sujeto identificado en el Certificado Digital posee la clave pública que se señala en dicho certificado.
13 Certificados Digitales Contenido de los certificados X.509v3 (RFC 3280) Versión (del formato del certificado) Número de serie del certificado Identificador del algoritmo de firma (para la firma de la CA) Nombre de la CA, formato X.500 Periodo de validez del certificado Nombre del sujeto, formato X.500 Información sobre clave del sujeto Identificador del algoritmo Clave pública del sujeto Firma digital de la Autoridad de Certificación X.509, estándar emitido por la ITU (International Telecommunication Union) que define el formato de los certificados para el servicio de directorios X.500, la versión 3 es la adaptación por la IETF (Internet Engineering Task Force) para su uso en Internet conocida también como PKIX.
14 Infraestructura de Clave Pública (PKI) PKI Public Key Infrastructure CA Repositorio RA INTERNET Relying Party Certificate Holder
15 Componentes de una PKI Certificate holder, entidad cuyos datos personales están asociados a su clave pública en un certificado digital. Relaying Party, entidad que confía en el contenido de un certificado por estar este firmado por una CA de confianza. CA, Certification Authority, entidad encargada de generar los certificados a partir de las solicitudes, firmarlos y almacenarlos en un repositorio de acceso público. Repositorio, lugar en donde se almacenan los certificados y listas de revocación. RA, Registration Authority, entidad encargada de verificar los datos de quienes solicitan un certificado, generar la solicitud de certificación y enviarla a la CA.
16 Algunos estándares para PKIs RFC 3280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile RFC 2510: Internet X.509 Public Key Infrastructure Certificate Management Protocols RFC 2511: Internet X.509 Certificate Request Message Format RFC 3647: Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework RFC 2585: Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP RFC 3279: Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
17 Aplicaciones que requieren de una PKI SSL (Secure Socket Layer), permite enviar información encriptada, así como autenticar a uno o ambos extremos de un canal de comunicación. Es la base para HTTPS, FTPS, SMTPS, POPS, etc. S/MIME (Secure/Multipurpose Internet Mail Extensions), permite el envío de correo electrónico encriptado y firmado. SET (Secure Electronic Transaction), protocolo para compra y pago con tarjetas de crédito a través de Internet. Comercio electrónico. IPSec, extensiones de seguridad para el protocolo IP, implementa autenticación y confidencialidad a nivel de red, permite crear túneles seguros a través de redes inseguras para comunicar redes remotas. WTLS (Wireless Transport Layer Security), componente opcional de la pila de protocolos WAP, similar a SSL con consideraciones especiales para dispositivos wireless.
18 PKIs en países de la región Brasil El ICP-Brasil es la infraestructura de clave pública del Brasil. El ITI (Instituto Nacional de Tecnologías de Información) es la autoridad certificadora raíz, el ITI es dependiente de la Casa Civil de la Presidencia de la República. El ITI tiene certificada a varias otras CAs privadas, es una cadena de certificación plenamente operante en la actualidad. En cuanto a legislación, tienen reguladas las políticas y prácticas de certificación, las auditorías de las CA, políticas referentes a tarifas de las CAs, etc.
19 PKIs en países de la región Argentina La ley argentina reconoce los documentos electrónicos firmados digitalmente, en cualquier caso que la ley requiera un documento firmado en forma manuscrita, también se aceptan documentos firmados en forma digital. Se encuentran reguladas por la ley todas las actividades de una PKI. En cuanto a infraestructura de clave pública, actualmente el gobierno, ofrece un servicio experimental de firma digital para correo electrónico, es un servicio que asocia una clave a una cuenta de correo, pero no ofrece garantía en cuanto a la identidad del propietario de la cuenta.
20 PKIs en países de la región Uruguay Para la legislación uruguaya una firma manuscrita y una digital tienen el mismo valor legal, también están reglamentados los requisitos mínimos para la validez de los certificados, procedimientos de certificación, etc. En cuanto a infraestructura, la Administración Nacional de Correos tiene una PKI operante y reconocida por el gobierno.
21 PKIs en países de la región Bolivia El Banco Central de Bolivia reconoce como válidos los documentos electrónicos firmados digitalmente, el único requisito para la validez legal de los documentos con firma digital es el acuerdo contractual de ambas partes de utilizar este medio de comunicación. Existe un proyecto de ley que reglamentará la utilización de la firma digital y lo relativo a infraestructuras de clave pública. Actualmente no existe una PKI mantenida por el gobierno.
22 PKIs en países de la región Paraguay No existe un marco legal que haga posible la utilización de documentos electrónicos firmados digitalmente, pero se están elaborando proyectos de ley que reglamenten la utilización de este medio. Actualmente no existe una PKI operante en el país.
23 Proyecto de PKI en el Centro Nacional de Computación El CNC como Autoridad de Certificación Software utilizado en la PKI Integración del NIC-PY con la PKI Utilización del DNS como repositorio de certificados Inicialmente en forma experimental en la red de la UNA Luego se ofrecerán los servicios a nivel nacional
24 El CNC como Autoridad de Certificación Otorgar certificados digitales firmardos con su clave privada Establecer las políticas y procedimientos de certificación Mantener el servicio de repositorio de certificados y CRLs Autoridad de Registro, en el CNC y/o delegado a otras instituciones
25 Software en la infraestructura Gestor de base de datos (PostgreSQL) Aplicación de gestión (OpenCA) Módulo criptográfico (OpenSSL) Servidor web (Apache) Servidor LDAP (OpenLDAP) Sistema operativo (Unix FreeBSD) Software 100% Open Source
26 Integración del NIC-PY con la PKI Integración de procedimientos de solicitud NIC-PY (Network Information Center - Paraguay), Administración de base de datos del DNS y delegación de dominios.py. Conformado por: Laboratorio de Electrónica Digital (LED) Universidad Católica de Asunción (CNC)
27 Modelos de Autoridad de Registro Centralizado CA RA [CNC] Cliente Delegado CA [CNC] RA [ISP] Cliente ISP, Internet Service Provider. Empresas que ofrecen servicios de acceso a Internet a sus clientes.
28 Utilización de servidores DNS como repositorios de certificados Protocolos generalmente utilizados para la obtención de certificados digitales: LDAP, Lightweight Directory Access Protocol HTTP, Hypertext Transfer Protocol FTP, File Transfer Protocol En nuestra implementación también usaremos al: DNS, Domain Name System Primera PKI operante haciendo uso del DNS como repositorio de certificados
29 Inicialmente en la Red de la UNA Experimentalmente con los protocolos: IPSec DNSSec SSL HTTPS FTPS S/MIME
30 Servicios a nivel nacional Para posibilitar o facilitar la implementación segura de servicios como: Comercio electrónico (SET) Sitios web seguros (HTTPS) Correo electrónico seguro (S/MIME) Redes Privadas Virtuales (IPSec) Trasmisión de archivos segura (FTPS) Autenticación de usuarios (SSL, Otros)
31 Trabajos Futuros Implementación de módulos para obtención de certificados desde el DNS. Necesario para aplicaciones como exploradores web, clientes de , administradores de certificados, etc. Proyectar la infraestructura necesaria para la utilización del protocolo para transacciones electrónicas SET.
32 Preguntas? Juan Talavera Para mayor información: The Open source PKI Book. Symeon Xenitellis Infraestructura de Clave Pública empleando el DNS. Pablo Greenwood
ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA
ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Política de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain [email protected] www.yaco.es T 954 500 057 F 954 500
Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente
DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)
SSL Secure Socket Layer
Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets
Tema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Glosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario
EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto
Seguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Resumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Redes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB
INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
AGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
UNIVERSIDAD POLITÉCNICA DE MADRID
UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FIN DE CARRERA Soluciones PKI basadas en Cryptlib AUTOR: Daniel Plaza Espí TUTOR: Jorge Dávila Muro Esta obra está bajo una licencia Reconocimiento-No
Circular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.
www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,
OpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Certificados digitales SSL y TLS
SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo [email protected] Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados
Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública
Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica
Gestión de Certificados con OpenSSL
Taller de Criptografía Aplicada Gestión de Certificados con OpenSSL Andrés J. Díaz Índice Qué vamos a ver? Teoría sobre certificados, CA y RA Creando una CA con OpenSSL Qué es un certificado
Introducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) [email protected] Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
Firma Digital en la PYME. http://www.ksitdigital.com [email protected]
Firma Digital en la PYME http://www.ksitdigital.com [email protected] Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia
Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Seguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Introducción a la seguridad y certificación digital. certificación digital
Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves
Transport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
La Autoridad Certificante de la CNV
1 La Autoridad Certificante de la CNV VIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino Subgerente de Informática CNV 7 de Julio de 2006 [email protected] http://www.cnv.gov.ar 2
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Manual de Descarga e Instalación
Manual de Descarga e Instalación Certificados de la jerarquía de la INFRAESTRUCTURA DE CLAVE PÚBLICA DE PARAGUAY para Windows Vista/7. Fecha: marzo 2015 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó:
Correo Electro nico Seguro
Correo Electro nico Seguro Contenido Introducción... 2 Cifra y Firma... 2 Gestión de Certificados... 2 Cuenta de correo asociada... 3 Configuración Gestor de Correo... 4 Microsoft Outlook... 4 Mozilla
Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público
Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental
SSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Capítulo 5. CRIPTOGRAFÍA
Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.
Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía
Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.
Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Aplicaciones de la Criptografía
Aplicaciones de la Criptografía José M. Sempere Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia Aplicaciones de la Criptografía Certificados digitales Introducción
qué es comercio electrónico?
Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,
FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.
1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2
Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
MANUAL DE CONFIGURACION CORREO ELECTRONICO SEGURO CON MOZILLA
Enero 01 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES Manual de configuración correo electrónico seguro con Mozilla. Aprobado Servicio al
PKI INTERNA EN EL MINISTERIO DEL INTERIOR
PKI INTERNA EN EL MINISTERIO DEL INTERIOR Francisco Romero Royo Jefe del Área de Redes y Comunicaciones S. G. del Centro de Sistemas de Información. Subsecretaría. Ministerio del Interior 1 Blanca PKI
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)
MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de
Consulta a servicio OCSP. Consulta en línea de estado de Certificados
Consulta a servicio OCSP Consulta en línea de estado de Certificados Marzo 2014 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: Gerencia Certificación y seguridad Oficial de seguridad
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:
GLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES
AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos
Seguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Envío de correos-e firmados/cifrados
Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en
Seguridad en Redes Confianza entre organizaciones Certificación Cruzada Ingeniero Edy Javier Milla [email protected]
Seguridad en Redes Confianza entre organizaciones Certificación Cruzada Ingeniero Edy Javier Milla [email protected] Infraestructura de clave pública (PKI) en las organizaciones Organizaciones están
TEMA 2 - parte 3.Gestión de Claves
TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos
56. Firma digital. Certificación digital. Entidades de Certificación
56. Firma digital. Certificación digital. Entidades de Certificación Antonio Villalón Huerta Colegiado número 00033 Resumen: En este capítulo vamos a tratar los conceptos más básicos de la firma digital
Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill
Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en
Lección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz [email protected] Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Documento Nacional de Identidad Electrónico
Documento Nacional de Identidad Electrónico Ing. Danilo Alberto Chávez Espíritu Gerente de Informática RENIEC Marzo 2011 Contenido I. Qué es el DNI Electrónico (DNIe)? II. Las firmas digitales y el DNIe
La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009.
La Firma Electrónica en la Agencia Tributaria. Madrid 27 de enero de 2009. Índice 0- Objetivos de la presentación. 1- Normativa relacionada con firma electrónica. 2- Firma electrónica y Ley 11/2007. 3-
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Seguridad y Autorización: Plataforma OpenSSL
Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,
Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Infraestructura de Llave Pública para el Estado Peruano. (PKI) Framework
Infraestructura de Llave Pública para el Estado Peruano (PKI) Framework Iniciativa de Proyecto 1 INDICE I. INTRODUCCIÓN II. DEFINICIÓN DE INFRAESTRUCTURA DE LLAVE PUBLICA 2.1 Que Es Una Infraestructura
Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002
Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8
ASIR. Virtual Private Network
ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse
DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>
DNA Cliente WSAA Especificaciones Técnicas Versión Revisiones Fecha Versión Descripción Autor 29/OCT/2007 1.0 Elaboración inicial Marcelo Alvarez 12/MAY/2008 1.1 Corrección en la sección 4.1 Marcelo
