GNUPG. Flavio Ramirez
|
|
|
- Bernardo Chávez Salas
- hace 9 años
- Vistas:
Transcripción
1 GNUPG Flavio Ramirez
2 Encritpación Simétrica Antes de abordar el tema de la suite de programas GNUPG,aclararemos algunos conceptos. En el esquema de encriptación asimétrica todo usuario o sistema deberá crear un par de llaves de tamaño prefijado : una privada que se guardará en un repositorio llamado llavero privado y otra llave pública que se guardará en un llavero público, este llavero contendrá también las llaves públicas de los usuarios o sistemas con los que deseemos comunicación segura.
3 El esquema es sencillo todo lo que se encripta con la llave privada del destinatario, este lo puede desencriptar con su privada,hay pues una relación matemático logica entre las llaves.
4 Firmas Digitales Este esquema permite verificar la autenticidad del emisor de un mensage de correo,se basa en sacar un resumen de un archivo usando una función HASH, de tal manera que este resumen es de un tamaño fijo independientemente del tamaño del archivo,despues ese resumen es encriptado con la llave privada del emisor.
5 Firmas Digitales Finalmente el mensage en texto claro y el resumen encriptado (Firma digital), son enviado juntos. El receptor del mensage extrae el mensage en texto claro le saca nuevamente un resumen, lo compara con el resumen encriptado,para lo cual desencripta este con la clave pública del emisor. Si ambos resumenes son iguales se puede aseverar que el emisor fue realmente quien enviò el mensage,ademas el mensage no fue alterado.
6 Proceso de la firma digital
7 Función HASH Las funciones HASH son fundamentales para las firmas digitales, estas funciones generan un resumen de un archivo de tamaño fijo, independiente del tamaño del archivo.si variamos por lo menos un bit del archivo,el resumen variará en por lo menos la mitad de los bits.
8 Funciones Hash Este resumen es usado para comprobar la integridad de un archivo y si lo ciframos con la clave privada del emisor,nos permite autenticar al usuario,asi como agregar la caracteristica del NO REPUDIO.Existen algunos algoritmos para las funciones HASH como:
9 Funciones Hash MD2 MD4 MD5 SHA-1 (Secure Hash Algoritm) RIPEMD-160 Ejemplo : md5sum archivo genera el resumen: e234af43fd0b9f019e0b6853fd7380b1 de 128 bits de longitud,usando el algoritmo MD5
10 GNUPG PGP (Pretty Good Privacy) de Phil Zimmermann, es un paquete completo de seguridad de correo electrónico que proporciona confidencialidad, validación de identificación, firmas digitales, usando algoritmos criptográficos existentes, y compresión. El paquete completo, incluido código fuente, se distribuía (ahora ya no) por Internet de forma gratuita, por lo que es el de más amplio uso hoy en día. NO ES UN ESTANDAR. Además, hay versiones incompatibles dado que algunos programadores han modificado el código fuente. Existe una versión completamente gratuita GNU PG (GNU Privacy Guard RFC 2440) equivalente a PGP. Se conoce como sistema de firma digital para correo electrónico. Se puede utilizar localmente para proteger ficheros (como adjunto de correo) sin necesidad de enviar el correo, para certificar usuarios, como repositorio de llaves (key ring),...y también puede ser soporte para e-commerce. PGP se basa en los algoritmos de encriptación RSA e IDEA y el compendio de mensaje MD5, nació con la idea de que cada usuario era su propia CA, cualquier usuario podía firmar a otro y decir cuál era el nivel de confianza en las firmas de otros usuarios.
11 Proceso GNUPG Clave RSA pública de B, E B P Clave RSA privada de A, D A P1 P1.Z MD5 RSA Zip IDEA K M RSA Base64 Texto ASCII a la red Mensaje en texto normal original de A Concatenación de P y la dispersión firmada de P P1 comprimido Concatenación de P1.Z cifrado con IDEA y K M cifrado con E B
12 Proceso GNUPG Tanto A como B tienen claves RSA privadas (D X ) y públicas (E X ). A invoca el programa PGP para mandar P: Procedimiento: 1.- lo primero que se hace es dispersar P usando MD5 (o SHA), cifrando la dispersión resultante con su clave RSA privada, D A 2.- la dispersión cifrada y el mensaje original se concatenan en un solo mensaje P1, y son comprimidos mediante el programa ZIP, obteniendo a la salida P1.Z
13 Proceso GNUPG PGP solicita a A una entrada al azar, que junto con el contenido y la velocidad de tecleo se usan para generar una clave de mensaje IDEA de 128 bits, K M (clave de sesión) que se utiliza para cifrar P1.Z con IDEA. K M se cifra con la clave pública de B, E B. Las claves públicas solicitadas se guardan en CLAVEROS (o también llamados anillos de llaves, key rings). Las claves pueden tener 512 (32 dígitos hexadecimales), 768 o 1024 bits en RSA. 4.- estos dos componentes (P1.Z y K M ) se concatenan y convierten a base64 (codificación MIME) que puede ponerse en un cuerpo RFC 822 y esperar que llegue sin modificación. Cuando B recibe el mensaje, invierte la codificación base64 y descifra la clave IDEA usando su clave RSA privada. Con dicha clave, B puede descifrar el mensaje para obtener P1.Z. Tras descomprimir, B separa el texto normal de la dispersión cifrada y descifra la dispersión usando la clave pública de A. Si la dispersión del texto normal concuerda con su propio cálculo MD5, sabe que P es el mensaje correcto y que vino de A.
14 gpg-linea de comando Existe en la suite de programas un comando gpg el cual es una herramienta de encriptación y firma digital entre muchas de sus funcionalidades están la creación y administración de las llaves públicas y privadas.a continuación revisaremos algunas de sus funcionalidades
15 Instalacion GnuPG Para instalar el aplicativo en distribuciones derivadas de RedHat puede usar YUM escribiendo lo siguiente. ~]# yum install gnupg.i386 Para instalar el aplicativo en distribuciones derivadas de Debian puedes usar APT escribiendo lo siguiente ~]# apt-get install gnupg
16 Creación de Claves GnuPG utiliza criptografía de clave pública (PKI) para que los usuarios puedan comunicarse de un modo seguro. PKI es un sistema de claves públicas donde cada usuario posee un par de claves, compuesto por una clave privada y una clave pública. GnuPG implementa un esquema algo más sofisticado en el que un usuario tiene un par de claves primario, y ninguno o más de un par de claves adicionales subordinadas. Para esto ejecutamos el comando:
17 Creación de Claves ~]# gpg --gen-key Una vez ejecutado, si todo esta bien, nos pedirá que indiquemos el tipo de clave que deseamos crear, para esta experiencia elegiremos 1. Se crearan un par de claves DSA, que es el par de claves primario que se usará sólo para firmar. Un par de claves subordinadas ElGamal que se usará para el cifrado Please select what kind of key you want: (1) DSA and ElGamal (default) (2) DSA (sign only) (4) RSA (sign only) Your selection? 1
18 Creación de Claves También hay que escoger un tamaño para la clave y una fecha de caducidad. Estos parámetros deben escogerse con mucho cuidado al momento de implementar Sistemas. Informar por ejemplo de un cambio de clave vencida a gran número de usuarios puede ser complicado, o también tener miles de transacciones por minutos implica la ejecución de algoritmos miles de veces que afectan directamente al sistema si el hardware no es adecuado. DSA keypair will have 1024 bits. About to generate a new ELG-E keypair. minimum keysize is 768 bits default keysize is 1024 bits highest suggested keysize is 2048 bits What keysize do you want? (1024) 1024
19 Creación de Claves Requested keysize is 1024 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 60 Key expires at Thu 19 Apr :01:22 PM PET Is this correct (y/n)? y
20 Creación de Claves Además de los parámetros de la clave, el usuario debe dar un identificador. El identificador de usuario se usa para asociar la clave que se está creando con un usuario real. You need a User-ID to identify your key; the software constructs the user id from Real Name, Comment and Address in this form: "Heinrich Heine (Der Dichter) <[email protected]>" Real name: flavio address: [email protected] Comment: Mi clave PGP You selected this USER-ID: "flavio (Mi clave PGP) < [email protected] >"
21 Creación de Claves Seguidamente confirme todo escribiendo O, y Lugo escriba una contraseña que servirá para proteger sus dos claves. Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o You need a Passphrase to protect your secret key. ***********
22 Importación exportación de claves Para poder comunicarse con otros, el usuario debe intercambiar las claves públicas. Antes que nada hay que exportar las claves a un archivo que pueda ser compartido directamente o por un tercero. Hay que usar el identificador de clave o cualquier parte del identificador de usuario para identificar la clave que se desea exportar. [root@mineas ~]# gpg --output flavio.gpg --export [email protected]
23 Importación y Exportación de claves La clave se exporta en formato binario, y esto puede no ser conveniente cuando se envía la clave por correo electrónico o se publica en una página web. GnuPG ofrece una opción --armor que fuerza que la salida del comando sea generada en formato ASCII. [root@mineas ~]# gpg --armor gpg --output flavio.gpg --export [email protected] Veamos el contenido de este archivo [root@mineas ~]#cat flavio.gpg
24 Importación Exportación de claves Intercambie por correo electrónico su clave con otro compañero. Recuerde que el archivo exportado fue creado en el directorio de trabajo del usuario que el que se logeo. Una ves reciba la clave hay que importarla al sistema ~]# gpg --import ernesto.gpg
25 Encriptación de archivos Para cifrar un documento se usa la opción --encrypt. El usuario debe tener las claves públicas de los pretendidos destinatarios. Usaremos la clave publica de ernesto para cifrar, para descifrar lo haremos con su clave privada. ~]# gpg --output pruebax.txt --encrypt --recipient pruebay.txt Leamos que tiene el documento creado ~]#cat pruebax.txt
26 Encritación de Archivos Enviamos por correo este archivo a su destinatario. El destinatario los desencriptara usando su clave privada y su passphrase. Para descifrar un mensaje se usa la opción --decrypt. Para ello es necesario poseer la clave privada para la que el mensaje ha sido cifrado. De igual modo que en el proceso de cifrado, el documento a descifrar es la entrada, y el resultado descifrado la salida. [root@mineas ~]#gpg --output resultado.txt --decrypt pruebax.txt Leemos el archivo [root@mineas ~]#cat resultado.txt
27 Utilitario Gráficos-Evolution Mail Client
28 Como podemos apreciar existen clientes de correo que tienen la capacidad de encriptar y firmar digitalmente los correos y archivos adjuntos como se ve en la figura anterior. Previamente se debio haber creado los llaveros públicos y privados con la linea de comando PGP o con algún utilitario front-end del GPG como el Kgpg que se usa para crear las llaves y llaveros públicos y privados,asi como exportar o importar las llaves públicas.
29 Kgpg-Generación de Claves Podemos apreciar que necesitamos indiarle algunos detalles como el correo,el tamaño de la llave y el algoritmo de encriptación.
30 Como podemos apreciar usando este front-end es muy fácil crear las llaves y llaveros públicos y privados,también tenemos la funcionalidad de exportar la llave publica a un servidor de llaves
31 Exportando la Llaves Públicas Tenemos varias opciones para exportar en importar tales como : Por Hacia un servidor de llaves públicas. A un archivo ASCCII
32 Enviando el Correo El cliente de correo sabe que tiene que utilizar la llave pública del destinatario de correo para encriptar y la buscara en el llavero público local, en base a la dirección del correo del destinatario. Si ademas queremos firmar los correos es necesaria usar la llave privada del emisor del correo Muchas Gracias
Firmas digitales con GnuPG
1. Introducción Firmas digitales con GnuPG Alberto Pesquera Martín Manuel A. Fernández Montecelo Nota: Este apartado esta en construcción. Debido a la posible extensión que se le podría dar al tema, junto
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG
CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG El programa GnuPG es una implementación del estándar OpenPGP, que deriva del software criptográfico PGP desarrollado por Phil Zimmermann. El objetivo de esta sesión
Cifrado y firma digital con GnuPG
Cifrado y firma digital con GnuPG Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 1 de octubre de 2011 Miguel
GnuPG - GNU Privacy Guard
GnuPG - GNU Privacy Guard GnuPG - GNU Privacy Guard Julio Herrero [email protected] Galpon - Grupo de Amigos de Linux de Pontevedra Vigo, 11 de abril de 2015 Contenido 1 Conceptos GnuPG Características
WALC 2012 Criptografía PRACTICA DE LABORATORIO
Criptografía Asimétrica:GPG Entorno de la práctica: WALC 2012 Criptografía PRACTICA DE LABORATORIO A. Se utilizarán dos shells. En uno de ellos se utilizar al usuario root y en otro al usuario ubuntu.
Manual para crear Llaves Privadas y Públicas en Windows.
Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un
La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Seguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com [email protected] La encriptación A grandes rasgos, la criptografía es una
ANEXO. Manual del Usuario PGP
ANEXO Manual del Usuario PGP Objetivo Con PGP se protegerá la privacidad y autenticidad de los archivos enviados utilizando la opción de Entrega de Información Vía Electrónica a través de la página WEB
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
A. Integración del certificado Digital a Outlook Express
Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar
SSL: Secure Sockets Layer Kerberos PGP Millicent
Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent
Envı o seguro de documentacio n
Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
SICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Capítulo 5. CRIPTOGRAFÍA
Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.
Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad)
Cifrado y firmado de correo electrónico con dispotivos ios (iphone/ipad) El presente documento se basa en la versión 7.1 del software ios, siendo esta la versión mínima recomendada para el cifrado/firmado
Semana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
CRIPTOGRAFIA. Universidad Tecnológica Centroamericana
CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje
Cifrar archivos y directorios en GNU/Linux:
Cifrar archivos y directorios en GNU/Linux: Qué tan importantes son mis datos? Ulises Hernandez Pino [email protected] Popayán, 16 de Septiembre de 2011 Licencia Creative Commons By-Sa Un escenario
Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Guía de Gnu Privacy Guard
Guía de Gnu Privacy Guard Guía de Gnu Privacy Guard Copyright 1999 por The Free Software Foundation Para cualquier duda, error, o sugerencia sobre este manual, diríjase al autor del mismo, Mike Ashley
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Aplicaciones criptográficas 2
1 Tema 5: Aplicaciones criptográficas Aplicaciones criptográficas 2 1 Certificados digitales.................................... 3 1- Certificados digitales 3 1 Certificados digitales Cómo puedo asegurarme
Criptografía. Kerberos PGP TLS/SSL SSH
Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación
GUÍA DE IMPLEMENTACIÓN
GUÍA DE IMPLEMENTACIÓN COMUNICACIÓN CON PLACETOPAY La comunicación con la plataforma PlacetoPay se realiza a través de paso de tramas de datos que son encriptadas con el propósito de garantizar la veracidad
Desarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
ENCRIPTACIÓN DE INFORMACIÓN CON NORMAN PRIVACY
DE CON NORMAN Versión: 1 INSTRUCTIVO DE USUARIO INTERNA ENCRIPTACIÓN DE CON NORMAN DEPARTAMENTO DE RIESGO Página 1 de 18 DE CON NORMAN Versión: 1 INSTRUCTIVO DE USUARIO INTERNA Tabla de contenido CARACTERISTICAS...
BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN
Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Lotus Notes y el método para usar la firma digital para
Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados.
Criptografía y PGP Criptografía: Introducción. Criptografía simétrica y antisimétrica. PGP: Introducción. Fundamentos de PGP. Tutorial práctico de PGP: Instalación y generación de claves. Uso. Criptografía:
PRACTICAS 4 - IDENTIDAD DIGITAL TEMA 2 SAD. a) Firma digital de un documento - En GNU/Linux: gpg.
PRACTICAS 4 - IDENTIDAD DIGITAL TEMA 2 SAD a) Firma digital de un documento - En GNU/Linux: gpg. En la práctica anterior hemos hecho con el agente gpg una clave privada y pública, ahora lo que vamos a
Herramientas: GPG, OpenSSL
Herramientas: GPG, OpenSSL Enrique Soriano LS, GSYC 10 de junio de 2015 (cc) 2014 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons
INSTRUCTIVO DE INSTALACIÓN Y USO
INSTRUCTIVO DE INSTALACIÓN Y USO I. Instalación: Paso 1: Descargar los archivos Zip desde la Web de SUNAT. Paso 2: Crear el directorio data0, en la unidad C ó D, según corresponda y luego descomprimir
MANUAL DEL USUARIO PARA FIRMAR DOCUMENTOS EN EXCEL /.XLS
Registro Digital Prisma MANUAL DEL USUARIO PARA FIRMAR DOCUMENTOS EN EXCEL /.XLS Código: EM-MN-03 Versión: 1 Fecha de la versión: 01-02-2014 Nivel de confidencialidad: 0 Tabla de Contenido 1. OBJETIVO,
MANUAL DE CONFIGURACION CORREO ELECTRONICO SEGURO CON MOZILLA
Enero 01 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES Manual de configuración correo electrónico seguro con Mozilla. Aprobado Servicio al
Tramite de Certificado de Sello Digital
Tramite de Certificado de Sello Digital Distribución del Documento Dirigido a todos los contribuyentes en general. Objetivo del Documento Orientar al contribuyente a realizar su trámite de Certificado
Circular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Página Principal Registro de Cuenta de Acceso Registro de Cuenta de Usuario Requisitos de Emisión... 7
Índice Página Principal... 2 Registro de Cuenta de Acceso... 2 Registro de Cuenta de Usuario... 5 Requisitos de Emisión... 7 Datos Fiscales de Emisor... 8 Registro de Datos Fiscales de Receptor... 10 Emisión
Técnicas de cifrado. Clave publica y clave privada
Técnicas de cifrado. Clave publica y clave privada Tema 3 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Pretty Good Privacy (PGP). GNU Privacy Good (GPG). Pretty Good Privacy o PGP es un programa cuya
Manual de Legalización de libros contables en la aplicación CAICONTA
Manual de Legalización de libros contables en la aplicación CAICONTA caiconta 1. Introducción... 2 2. Procedimiento a seguir desde caiconta... 2 3. Generar la Memoria... 5 4. Generar la Huella Digital
SEGRA v2.0 Manual de Usuario
SEGRA v2.0 Manual de Usuario 1. Información General... 2 2. Identificación de los usuarios... 2 3. Sistema de Roles... 2 4. Sistemas de Información compartida... 2 5. Funcionalidad... 2 6. Fiscalización(v
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
EF4KTUR. La factura electrónica al alcance de las pymes
EF4KTUR La factura electrónica al alcance de las pymes IZENPE Empresa de certificación electrónica y servicios de las Administraciones vascas (Gobierno Vasco y Diputaciones Forales) Somos los encargados
bla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Técnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Tema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Bases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Cómo Firmar un TED y no morir en el intento
Cómo Firmar un TED y no morir en el intento Capacitación Conceptual V 9.9.3 COPYRIGHT 2006, Paperless. This Business Presentation was prepared by Paperless Chile. Any distribution or copying of the contents
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía
Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.
Glosario Facturas Electrónicas
Glosario Facturas Electrónicas Abreviaturas y su significado AGSC Administración General de Servicios al Contribuyente. ALSC Administración Local de Servicios al Contribuyente. CAT Centro de Atención Telefónica.
Manual de Usuarios SOFTWARE RAZUNA - DAM. Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística CKAN
Manual de Usuarios SOFTWARE RAZUNA - DAM Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Sandra Milena Díaz Bermúdez CKAN 2016 SOFTWARE INTRODUCCIÓN Este manual
MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003.
MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. 1. Objetivo En el siguiente manual se presentan los diferentes pasos a seguir para la configuración del Certificado Digital en la aplicación
Seguridad y Autorización: Plataforma OpenSSL
Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
PARTE III. Instalación y Configuración De Cacti
PARTE III Instalación y Configuración De Cacti Ejercicios Su misión... Instalar Cacti Crear un dispositivo para su enrutador Crear dispositivos para sus servidores de grupo Crear gráficos para cada elemento
Criptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP
Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere
VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill
Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en
MENSAJE EN FACTURACIÓN ELECTRONICA SOFT RESTAURANT T306 SOLUCIÓN.
MENSAJE EN FACTURACIÓN ELECTRONICA SOFT RESTAURANT T306 SOLUCIÓN. El día de ayer 3 de marzo de 2015 se publicó en el Diario Oficial de la Federación la Primera Resolución de Modificaciones a la Resolución
Firma digital de los trabajos con GnuPG
Firma digital de los trabajos con GnuPG Jose Luis Díaz 2006 Resumen Este año, de forma experimental, se pide a los alumnos que firmen digitalmente los trabajos que entregan. Este documento introduce el
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Versión 1.0. Subdirección de Informática
Manifiesto Marítimo Electrónico TALLER I - SMS Versión 1.0 2007 Subdirección de Informática Contenido Contenido... 2 Introducción... 3 1. Instalación.... 4 1.1. Requisitos.... 4 1.2. Archivo de Instalación...
Guía 2: Implementación de Modelo de Firma Electrónica Simple en E-Mail
Ministerio Secretaría General de la Presidencia Guía 2: Implementación de Modelo de Firma Electrónica Simple en E-Mail Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Facturación electrónica de Primas
Facturación electrónica de Primas 1. Facturación desde las pantallas de Emisión y de Endosos (Cliente / Servidor) 2. Facturación desde las pantalla de Emisión y de Endosos (Versión WEB) 3. Pantalla de
STCPSigner. Versión 4.0.0
Versión 4.0.0 Contenido Qué es el STCPSigner? 3 Arquitectura 4 Características Generales 5 Flujo de Firma 5 Flujo de Validación 6 Flujo de Criptografía 7 Flujo de Decriptografía 8 Requisitos de software
RECEPCIÓN DE FICHEROS DE NACIMIENTOS Y DEFUNCIONES
RECEPCIÓN DE FICHEROS DE NACIMIENTOS Y DEFUNCIONES Soria a 10 de Octubre de 2012 1. Pasos previos a la utilización de IDA Padrón.... 3 1.1. Adhesión del Ayuntamiento a IDA Padrón.... 3 2. Recepción de
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA
INSTALACIÓN Y VERIFICACIÓN DE LA TARJETA CRIPTOGRÁFICA Bienvenido! El acceso al sistema de LexNET, requiere estar en posesión de un certificado de firma electrónica en tarjeta. Para trabajar con la tarjeta,
TEMA 2 - parte 3.Gestión de Claves
TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos
Liondev GENERARACION DE CERTIFICADO DE SELLO DIGITAL (CSD) Y FIEL. Liondev S.A. de C.V.
Liondev GENERARACION DE CERTIFICADO DE SELLO DIGITAL (CSD) Y FIEL Manual de usuario para obtener el certificado de sello digital Revisión 1 Marzo del 2015. Liondev S.A. de C.V. Tel. +52 443 2754232 Papaya
e-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
Manual de uso de Firma Digital. Intendencia de Transporte ARESEP 07 de octubre de 2016 Versión: 1.0
2016 Manual de uso de Firma Digital Intendencia de Transporte ARESEP 07 de octubre de 2016 Versión: 1.0 Contenido 1 Firma Digital... 3 1.1 Instalación del Lector de tarjetas inteligentes.... 3 2 Firmar
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
VERIFICACIÓN Y CONFIGURACIÓN DOCUMENTOS PDF (ADOBE READER X)
Página Página 1 de 9 1. OBJETIVO Este instructivo describe el proceso detallado de verificación en Adobe Acrobat Reader versión X (10.1.3) en documentos PDF firmados digitalmente. Debido a la inclusión
Ciclo completo para Remisión a Justicia y Remisión en la nube
Ciclo completo para Remisión a Justicia y Remisión en la nube Versión 1.0 Fecha de revisión 04/04/16 Realizado por Servicio de Gestión Documental y Firma electrónica INSIDE / 1 CONTROL DE VERSIONES Versión
QUE ES EL SIDCAR? CARACTERISTICAS:
QUE ES EL SIDCAR? SIDCAR, es un Sistema de Administración Documental de la Corporación Autónoma Regional de Cundinamarca CAR para controlar, elaborar y agilizar eficazmente los trámites que realiza la
Audacity: guía de edición de sonido
Desarrollo del tutorial: paso 1 de 9 Formatos de archivo de audio La versión 1.3.7 Beta de Audacity soporta, entre otros, los siguientes formatos de archivo: Audio no comprimido: WAV, AU y AIFF. Audio
IMPRESIÓN Y CONECTIVIDAD
IMPRESIÓN Y CONECTIVIDAD INFORMES PREDEFINIDOS Una amplia colección de informes predefinidos permite imprimir todos los documentos necesarios, tanto para la presentación a terceros como para la gestión
MODELOS DE SEGURIDAD EN WEB
MODELOS DE SEGURIDAD EN WEB Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios
SISTEMA ELECTRÓNICO DE CONTRATACIONES MANUAL DE USUARIO FINAL MÓDULO DE PROVEEDORES Y CONTRATISTAS
HOJA 1 DE 32 SISTEMA ELECTRÓNICO DE CONTRATACIONES MANUAL DE USUARIO FINAL MÓDULO DE PROVEEDORES Y CONTRATISTAS Versión 1.0 HOJA 2 DE 32 1. Contenido 1. Requerimientos... 4 1.1. Instalación de Navegador
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux
FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Introducción a la seguridad y certificación digital. certificación digital
Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves
