Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en los sistemas de información: e-voting, e-cash y notaria digital"

Transcripción

1 Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García mlopez@computacion.cs.cinvestav.mx Departamento de Computación Cinvestav-IPN V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

2 Contenido Votaciones electrónicas Dinero electrónico Notaria digital V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

3 Ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

4 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

5 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

6 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

7 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

8 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

9 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

10 Seguridad V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

11 Servicios de seguridad Confidencialidad Autenticación Control de acceso No repudio Integridad V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

12 Bloques básicos Cifrado/descifrado confidencialidad Firma/verificación integridad, autenticación Funciones picadillo autenticación, integridad y no repudio V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

13 Criptografía de llave privada/pública V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

14 Llave privada V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

15 Llave pública V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

16 Diferencias Llave privada Altamente eficientes Mismo secreto Problema en la distribución de llaves DES-56 bits, 3DES, IDEA-128, AES Llave pública Una llave inverso matemático de la otra Las llaves privadas son conocidas sólo por los legítimos dueños Las llaves públicas son almacenadas en archivos denominados Certificados Digitales Algoritmos: RSA, Diffie-Hellman, DSA, ECDSA V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

17 Función picadillo Es una función digesto de solo ida, una huella digital única de longitud fija, con las siguientes caracteríticas: 1. Mensajes de cualquier longitud 2. Digesto de longitud fija 3. Digesto independiente del mensaje 4. Sin digesto predeterminado 5. Sin digestos iguales V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

18 Firma digital V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

19 Firmas a ciegas Las firmas a ciegas son firmas digitales producidas para mensajes que se mantienen ocultos ante el signatario. V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

20 Firmas a ciegas V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

21 Votaciones electrónicas (e-voting) V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

22 Votaciones electrónicas (e-voting) Escenarios Elecciones generales Protocolos seguros no rastreables Computación distribuida segura Objetivos Anonimato Integridad Sistema justo Sistema auditable Herramientas Firmas a ciegas/funciones homomórficas Hardware seguro V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

23 Votaciones electrónicas 1. Uso de dispositivos electrónicos en la captura y contabilidad de los votos 2. Comodidad y rapidez para emitir el voto 3. Conteo de los votos y resultados inmediatos de la elección 4. Rapidez en el proceso electoral V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

24 Votaciones electrónicas por correo postal en México (2006) Toda la comunicación es por correo postal certificado El sistema es lento La recepción de los votos y la colocación en las urnas es manual V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

25 Sistema Electrónico de Votación por Internet V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

26 Sistema Electrónico de Votación por Internet Ofrece anonimato, integridad y auditoria del sistema Usa firma a ciegas/firma digital como bloques principales de seguridad La solicitud y emisión del voto se hace a través de Internet La contabilidad es automática al cerrarse el periodo de votación V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

27 Votaciones electrónicas Las votaciones electrónicas son un factor más de desconfianza para los usuarios (votantes, candidatos y autoridades electorales) Brasil, La India, Estados Unidos, Australia, Austria, Bélgica, etc. son algunos países que han implementado votaciones electrónicas México usando votaciones electrónicas? La realidad es que la votaciones electrónicas requieren de honestidad, si la tuvieramos, subiríamos el primer escalón: confiar en el proceso manual. Estado de México, Coahuila, Jalisco han hecho votaciones con urnas electrónicas V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

28 Dinero electrónico (e-cash) V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

29 Dinero electrónico (e-cash) Escenarios Reemplazo del papel moneda Mayor flexibilidad que las tarjetas de crédito Objetivos Anonimato Protocolos no rastreables Sistema justo Divisibilidad Propiedad de transferencia Operaciones fuera de línea Universalidad Herramientas Protocolos de conocimiento cero Hardware seguro V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

30 Arquitectura Dinero Electrónico Anonimato Privacidad Dificultad de falsificación V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

31 Café-Internet con dinero electrónico Trabajo desarrollado por el M. en C. Efrén Clemente Cuervo V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

32 Café-Internet con dinero electrónico Trabajo desarrollado por el M. en C. Efrén Clemente Cuervo V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

33 Notaria Digital V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

34 Factura electrónica Escenarios Notario electrónico Factura electrónica Objetivos Comprobar que los documentos son copias legítimas de los originales Autenticación de las partes involucradas Herramientas Criptografía de llave pública Certificados digitales Autoridades Certificadoras V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

35 Sistema SAT V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

36 Seguridad utilizada en el Sistema SAT Los estándares de seguridad en la Firma Electrónica Avanzada y el Comprobante Fiscal Digital están basados en la tecnología de llaves públicas. Las llaves utilizadas son llaves RSA de 1024 bits La confidencialidad se ofrece usando el algoritmo de cifrado 3DES V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

37 Sistema SAT con Notaria Digital Trabajo desarrollado por el M. en C. Vladimir González García V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

38 Para terminar... Las tres leyes de la seguridad 1. No existen sistemas absolutamente seguros 2. Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad 3. Típicamente, los intrusos brincan la criptografía, no la rompen V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

39 Para terminar... Las tres leyes de la seguridad 1. No existen sistemas absolutamente seguros 2. Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad 3. Típicamente, los intrusos brincan la criptografía, no la rompen V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

40 Para terminar... Las tres leyes de la seguridad 1. No existen sistemas absolutamente seguros 2. Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad 3. Típicamente, los intrusos brincan la criptografía, no la rompen V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

41 Para terminar... Las tres leyes de la seguridad 1. No existen sistemas absolutamente seguros 2. Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad 3. Típicamente, los intrusos brincan la criptografía, no la rompen V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

42 y para muestra basta un botón... V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

43 Gracias V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Seguridad en Redes. Dr. Arturo Redondo Galván 1 Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Algunas Consideraciones sobre el Voto Electrónico y la Boleta Electrónica

Algunas Consideraciones sobre el Voto Electrónico y la Boleta Electrónica Algunas Consideraciones sobre el Voto Electrónico y la Boleta Electrónica D. Penazzi, N Wolovick Famaf-Universidad Nacional de Córdoba D. Penazzi, N Wolovick (Famaf-UNC) VE 1 / 13 Requerimientos Básicos

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

PGP (Pretty Good Privacy)

PGP (Pretty Good Privacy) PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Programa Educativo (PE): Licenciatura en Ciencias de la Computación Área: Ciencias de la Computación Programa de Asignatura: Criptografía

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Tema: Funciones Hash MD5 y SHA-1

Tema: Funciones Hash MD5 y SHA-1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar

Más detalles

Seguridad en el comercio electrónico

Seguridad en el comercio electrónico Seguridad en el comercio electrónico Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Protección física tecnológicos, legales y psicológicos. Protección jurídica Sensación de

Más detalles

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,

Más detalles

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad

Más detalles

Las Tecnologías de Información (TICs) en el Siglo XXI y el Voto Electrónico: Perspectivas y Consideraciones desde la OEA

Las Tecnologías de Información (TICs) en el Siglo XXI y el Voto Electrónico: Perspectivas y Consideraciones desde la OEA Las Tecnologías de Información (TICs) en el Siglo XXI y el Voto Electrónico: Perspectivas y Consideraciones desde la OEA Betilde Muñoz Pogossian, Ph.D., Directora a.i. Departamento de Cooperación y Observación

Más detalles

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Criptografía y Seguridad de Datos Seguridad en el correo electrónico Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Votando entre tiburones.

Votando entre tiburones. Votando entre tiburones Internet voting ESTÁS SEGURO? X JORNADAS STIC CCN-CERT Hay mil maneras de hacerlo mal. Pero también hay formas de hacerlo BIEN! 2 Cryptography Researcher PhD en Voto Electrónico

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Criptografía Básica. Alberto Escudero Pascual

Criptografía Básica. Alberto Escudero Pascual Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

Conoce los cambios del CDFI 3.3. Proveedor Autorizado de Certificados (PAC) CFDI (Comprobante Fiscal Digital a través de Internet)

Conoce los cambios del CDFI 3.3. Proveedor Autorizado de Certificados (PAC) CFDI (Comprobante Fiscal Digital a través de Internet) Conoce los cambios del CDFI 3.3 Proveedor Autorizado de Certificados (PAC) CFDI (Comprobante Fiscal Digital a través de Internet) 1 de julio entrará en vigor la versión 3.3 No obstante, se podrá seguir

Más detalles

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías REDES DE COMPUTADORAS EC5751 Seguridad y Nuevas Tecnologías Contenido SEGURIDAD Seguridad en la red Ataques Pasivos Ataques Activos Cifrado Convencional Algoritmos (DES y 3DES) Clave Publica Firma Digital

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial

Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Ing. Hernán González L. Director de Entidad de Certificación de Información www.eci.bce.ec Agenda Definiciones Tipos y usos de certificados

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

La seguridad del entorno electrónico

La seguridad del entorno electrónico La seguridad del entorno electrónico El comercio electrónico está en auge, día con día surgen nuevos portales comerciales, nuevos productos y servicios ofrecidos a través de la web, nuevas formas de pago.

Más detalles

Aplicaciones de la Firma Electrónica

Aplicaciones de la Firma Electrónica Aplicaciones de la Firma Electrónica CONTENIDO I.- II.- III.- IV.- Documento Tradicional Documento Electrónico Seguro Marco legal Conclusión I.- Documento Tradicional EL DOCUMENTO TRADICIONAL TIENE UNA

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) (FAQs) Sobre el proveedor de la solución tecnológica Noviembre 2017 1 Sobre el proveedor de la solución tecnológica 1. Quién es el proveedor de los sitemas? Scytl Secure Electronic Voting (Scytl). Es una

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Seguridad Informática: Criptografía (II)

Seguridad Informática: Criptografía (II) Seguridad Informática: Criptografía (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Transparencias adaptadas del material del libro: Redes de computadores: un enfoque descendente basado en Internet,

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

El uso de la Firma Digital en el Banco Central de Bolivia. La Paz, octubre de 2016

El uso de la Firma Digital en el Banco Central de Bolivia. La Paz, octubre de 2016 El uso de la Firma Digital en el Banco Central de Bolivia La Paz, octubre de 2016 Contenido 1. Antecedentes 2. Marco jurídico para el uso de la firma digital en el sistema de pagos 3. Descripción del uso

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS

Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS Art.6 Ley 527 Escrito Mensaje de datos Posterior consulta Problema

Más detalles

DocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel

DocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel DocuSign PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 1 Tabla de contenido DOCUSIGN...

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Alexander Barquero Elizondo

Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Alexander Barquero Elizondo Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Alexander Barquero Elizondo Director Dirección de Certificadores de Firma Digital Ministerio de Ciencia, Tecnología y Telecomunicaciones

Más detalles

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información 6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

Códigos y Criptografía

Códigos y Criptografía CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica

Más detalles

Una introducción básica. Denise Goya Seminario feb/2009

Una introducción básica. Denise Goya Seminario feb/2009 Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción

Más detalles

GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA

GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA Documento explicativo de cómo obtener las credenciales de Tributación para aplicarlo al sistema de www.factoacr.com 1 Definiciones: Contribuyente:

Más detalles

La cadena de bloques, o cómo subvertir el sistema

La cadena de bloques, o cómo subvertir el sistema La cadena de bloques, o cómo subvertir el sistema Oscar Delgado Eurecat oscar.delgado@eurecat.org doscar@gmail.com https://cybercamp.es Índice 1. La cadena de qué? 2. Aplicaciones a. Fintech b. IoT 3.

Más detalles

Propuestas de Temas de Tesis

Propuestas de Temas de Tesis Propuestas de Temas de Tesis Francisco Rodríguez-Henríquez francisco@cs.cinvestav.mx http://delta.cs.cinvestav.mx/~francisco/ CINVESTAV-IPN Departamento de Ingeniería Eléctrica Sección de Computación Estadísticas

Más detalles

Qué es un comprobante electrónico?

Qué es un comprobante electrónico? Qué es un comprobante electrónico? Es la versión electrónica de los comprobantes físicos Cumple los requisitos legales Respalda las transacciones Qué comprobantes puedo emitir electrónicamente? Factura

Más detalles

Elicitación n de Requisitos de Seguridad en Procesos de Negocio

Elicitación n de Requisitos de Seguridad en Procesos de Negocio I Taller sobre Procesos de Negocio e Ingeniería del Software Zaragoza, 11 de septiembre de 2007 Elicitación n de Requisitos de Seguridad en Procesos de Negocio Alfonso Rodríguez Universidad del Bio Bio,

Más detalles

Comercio electrónico. Josep Lluís Ferrer Gomila Llorenç Huguet Rotger M. Magdalena Payeras Capellà PID_

Comercio electrónico. Josep Lluís Ferrer Gomila Llorenç Huguet Rotger M. Magdalena Payeras Capellà PID_ Comercio electrónico Josep Lluís Ferrer Gomila Llorenç Huguet Rotger M. Magdalena Payeras Capellà PID_00199785 CC-BY-NC-ND PID_00199785 2 Comercio electrónico Josep Lluís Ferrer Gomila Llorenç Huguet Rotger

Más detalles

36.- PROCEDIMIENTO PARA EL CUMPLIMIENTO DE OBLIGACIONES FISCALES

36.- PROCEDIMIENTO PARA EL CUMPLIMIENTO DE OBLIGACIONES FISCALES Hoja: 1 de 14 36.- PROCEDIMIENTO PARA EL CUMPLIMIENTO DE OBLIGACIONES FISCALES Hoja: 2 de 14 1.1 Propósito 1.1 Enterar de manera correcta y oportuna al Servicio de Administración Tributaria el cumplimiento

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo

Más detalles

Ciclo de vida de la Identidad. Actualización. Captura. Certificación. Autenticación. Emisión

Ciclo de vida de la Identidad. Actualización. Captura. Certificación. Autenticación. Emisión Ciclo de vida de la Identidad Actualización Captura Autenticación Certificación Emisión Procesos de control en el ciclo de vida de la identidad Dueño Proceso Registro Publicación Uso Agencias de Enrolamiento

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Consideraciones fiscales en torno a facturar electrónicamente

Consideraciones fiscales en torno a facturar electrónicamente Consideraciones fiscales en torno a facturar electrónicamente C.P.C. Raúl Tagle Cázares Ernst & Young raul.tagle@mx.ey.com www.ey.com/mx 25 de Febrero 2010 1 Agenda Esquemas vigentes de comprobación fiscal

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje

Más detalles

Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez

Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez Sistema de Seguridad para intercambio de datos en Dispositivos Móviles Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez Objetivo General Realizar un sistema de seguridad para

Más detalles

CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI

CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI Conferencia Internacional Reunión de Expertos Facilitando la efectiva integración de los países en desarrollo en la Economía Global a través de Programas de

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles