Seguridad en los sistemas de información: e-voting, e-cash y notaria digital
|
|
- María Josefa Miguélez Naranjo
- hace 6 años
- Vistas:
Transcripción
1 Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García mlopez@computacion.cs.cinvestav.mx Departamento de Computación Cinvestav-IPN V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
2 Contenido Votaciones electrónicas Dinero electrónico Notaria digital V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
3 Ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
4 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
5 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
6 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
7 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
8 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
9 Clases de ataques V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
10 Seguridad V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
11 Servicios de seguridad Confidencialidad Autenticación Control de acceso No repudio Integridad V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
12 Bloques básicos Cifrado/descifrado confidencialidad Firma/verificación integridad, autenticación Funciones picadillo autenticación, integridad y no repudio V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
13 Criptografía de llave privada/pública V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
14 Llave privada V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
15 Llave pública V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
16 Diferencias Llave privada Altamente eficientes Mismo secreto Problema en la distribución de llaves DES-56 bits, 3DES, IDEA-128, AES Llave pública Una llave inverso matemático de la otra Las llaves privadas son conocidas sólo por los legítimos dueños Las llaves públicas son almacenadas en archivos denominados Certificados Digitales Algoritmos: RSA, Diffie-Hellman, DSA, ECDSA V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
17 Función picadillo Es una función digesto de solo ida, una huella digital única de longitud fija, con las siguientes caracteríticas: 1. Mensajes de cualquier longitud 2. Digesto de longitud fija 3. Digesto independiente del mensaje 4. Sin digesto predeterminado 5. Sin digestos iguales V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
18 Firma digital V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
19 Firmas a ciegas Las firmas a ciegas son firmas digitales producidas para mensajes que se mantienen ocultos ante el signatario. V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
20 Firmas a ciegas V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
21 Votaciones electrónicas (e-voting) V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
22 Votaciones electrónicas (e-voting) Escenarios Elecciones generales Protocolos seguros no rastreables Computación distribuida segura Objetivos Anonimato Integridad Sistema justo Sistema auditable Herramientas Firmas a ciegas/funciones homomórficas Hardware seguro V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
23 Votaciones electrónicas 1. Uso de dispositivos electrónicos en la captura y contabilidad de los votos 2. Comodidad y rapidez para emitir el voto 3. Conteo de los votos y resultados inmediatos de la elección 4. Rapidez en el proceso electoral V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
24 Votaciones electrónicas por correo postal en México (2006) Toda la comunicación es por correo postal certificado El sistema es lento La recepción de los votos y la colocación en las urnas es manual V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
25 Sistema Electrónico de Votación por Internet V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
26 Sistema Electrónico de Votación por Internet Ofrece anonimato, integridad y auditoria del sistema Usa firma a ciegas/firma digital como bloques principales de seguridad La solicitud y emisión del voto se hace a través de Internet La contabilidad es automática al cerrarse el periodo de votación V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
27 Votaciones electrónicas Las votaciones electrónicas son un factor más de desconfianza para los usuarios (votantes, candidatos y autoridades electorales) Brasil, La India, Estados Unidos, Australia, Austria, Bélgica, etc. son algunos países que han implementado votaciones electrónicas México usando votaciones electrónicas? La realidad es que la votaciones electrónicas requieren de honestidad, si la tuvieramos, subiríamos el primer escalón: confiar en el proceso manual. Estado de México, Coahuila, Jalisco han hecho votaciones con urnas electrónicas V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
28 Dinero electrónico (e-cash) V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
29 Dinero electrónico (e-cash) Escenarios Reemplazo del papel moneda Mayor flexibilidad que las tarjetas de crédito Objetivos Anonimato Protocolos no rastreables Sistema justo Divisibilidad Propiedad de transferencia Operaciones fuera de línea Universalidad Herramientas Protocolos de conocimiento cero Hardware seguro V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
30 Arquitectura Dinero Electrónico Anonimato Privacidad Dificultad de falsificación V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
31 Café-Internet con dinero electrónico Trabajo desarrollado por el M. en C. Efrén Clemente Cuervo V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
32 Café-Internet con dinero electrónico Trabajo desarrollado por el M. en C. Efrén Clemente Cuervo V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
33 Notaria Digital V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
34 Factura electrónica Escenarios Notario electrónico Factura electrónica Objetivos Comprobar que los documentos son copias legítimas de los originales Autenticación de las partes involucradas Herramientas Criptografía de llave pública Certificados digitales Autoridades Certificadoras V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
35 Sistema SAT V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
36 Seguridad utilizada en el Sistema SAT Los estándares de seguridad en la Firma Electrónica Avanzada y el Comprobante Fiscal Digital están basados en la tecnología de llaves públicas. Las llaves utilizadas son llaves RSA de 1024 bits La confidencialidad se ofrece usando el algoritmo de cifrado 3DES V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
37 Sistema SAT con Notaria Digital Trabajo desarrollado por el M. en C. Vladimir González García V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
38 Para terminar... Las tres leyes de la seguridad 1. No existen sistemas absolutamente seguros 2. Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad 3. Típicamente, los intrusos brincan la criptografía, no la rompen V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
39 Para terminar... Las tres leyes de la seguridad 1. No existen sistemas absolutamente seguros 2. Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad 3. Típicamente, los intrusos brincan la criptografía, no la rompen V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
40 Para terminar... Las tres leyes de la seguridad 1. No existen sistemas absolutamente seguros 2. Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad 3. Típicamente, los intrusos brincan la criptografía, no la rompen V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
41 Para terminar... Las tres leyes de la seguridad 1. No existen sistemas absolutamente seguros 2. Para reducir su vulnerabilidad a la mitad se tiene que doblar el gasto en seguridad 3. Típicamente, los intrusos brincan la criptografía, no la rompen V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
42 y para muestra basta un botón... V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
43 Gracias V CONGRESO INFORMATICA-ROBOT-IA Cinvestav-IPN June 15, / 35
Lección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesSeguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesSeguridad en Redes. Dr. Arturo Redondo Galván 1
Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesAlgunas Consideraciones sobre el Voto Electrónico y la Boleta Electrónica
Algunas Consideraciones sobre el Voto Electrónico y la Boleta Electrónica D. Penazzi, N Wolovick Famaf-Universidad Nacional de Córdoba D. Penazzi, N Wolovick (Famaf-UNC) VE 1 / 13 Requerimientos Básicos
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesPGP (Pretty Good Privacy)
PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesVulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
Más detallesPROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN
PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Programa Educativo (PE): Licenciatura en Ciencias de la Computación Área: Ciencias de la Computación Programa de Asignatura: Criptografía
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesTema: Funciones Hash MD5 y SHA-1
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar
Más detallesSeguridad en el comercio electrónico
Seguridad en el comercio electrónico Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Protección física tecnológicos, legales y psicológicos. Protección jurídica Sensación de
Más detallesANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,
Más detallesPrácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez
Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad
Más detallesLas Tecnologías de Información (TICs) en el Siglo XXI y el Voto Electrónico: Perspectivas y Consideraciones desde la OEA
Las Tecnologías de Información (TICs) en el Siglo XXI y el Voto Electrónico: Perspectivas y Consideraciones desde la OEA Betilde Muñoz Pogossian, Ph.D., Directora a.i. Departamento de Cooperación y Observación
Más detallesCriptografía y Seguridad de Datos Seguridad en el correo electrónico
Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesVotando entre tiburones.
Votando entre tiburones Internet voting ESTÁS SEGURO? X JORNADAS STIC CCN-CERT Hay mil maneras de hacerlo mal. Pero también hay formas de hacerlo BIEN! 2 Cryptography Researcher PhD en Voto Electrónico
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesFirma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de
Más detallesFIRMA DIGITAL: Aspectos Técnicos y Legales
LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detallesCERTIFICADO DIGITAL EN OUTLOOK 2002
Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesCriptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
Más detallesFIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Más detallesConoce los cambios del CDFI 3.3. Proveedor Autorizado de Certificados (PAC) CFDI (Comprobante Fiscal Digital a través de Internet)
Conoce los cambios del CDFI 3.3 Proveedor Autorizado de Certificados (PAC) CFDI (Comprobante Fiscal Digital a través de Internet) 1 de julio entrará en vigor la versión 3.3 No obstante, se podrá seguir
Más detallesREDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías
REDES DE COMPUTADORAS EC5751 Seguridad y Nuevas Tecnologías Contenido SEGURIDAD Seguridad en la red Ataques Pasivos Ataques Activos Cifrado Convencional Algoritmos (DES y 3DES) Clave Publica Firma Digital
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesFirma Electrónica en el Ecuador y su beneficio en la gestión empresarial
Firma Electrónica en el Ecuador y su beneficio en la gestión empresarial Ing. Hernán González L. Director de Entidad de Certificación de Información www.eci.bce.ec Agenda Definiciones Tipos y usos de certificados
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesLa seguridad del entorno electrónico
La seguridad del entorno electrónico El comercio electrónico está en auge, día con día surgen nuevos portales comerciales, nuevos productos y servicios ofrecidos a través de la web, nuevas formas de pago.
Más detallesAplicaciones de la Firma Electrónica
Aplicaciones de la Firma Electrónica CONTENIDO I.- II.- III.- IV.- Documento Tradicional Documento Electrónico Seguro Marco legal Conclusión I.- Documento Tradicional EL DOCUMENTO TRADICIONAL TIENE UNA
Más detallesPreguntas frecuentes (FAQs)
(FAQs) Sobre el proveedor de la solución tecnológica Noviembre 2017 1 Sobre el proveedor de la solución tecnológica 1. Quién es el proveedor de los sitemas? Scytl Secure Electronic Voting (Scytl). Es una
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesSeguridad Informática: Criptografía (II)
Seguridad Informática: Criptografía (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Transparencias adaptadas del material del libro: Redes de computadores: un enfoque descendente basado en Internet,
Más detallesANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:
DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.
Más detallesEl uso de la Firma Digital en el Banco Central de Bolivia. La Paz, octubre de 2016
El uso de la Firma Digital en el Banco Central de Bolivia La Paz, octubre de 2016 Contenido 1. Antecedentes 2. Marco jurídico para el uso de la firma digital en el sistema de pagos 3. Descripción del uso
Más detallesANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesValidez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS
Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS Art.6 Ley 527 Escrito Mensaje de datos Posterior consulta Problema
Más detallesDocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel
DocuSign PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 1 Tabla de contenido DOCUSIGN...
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesFormatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Alexander Barquero Elizondo
Formatos Oficiales de los Documentos Electrónicos Firmados Digitalmente Alexander Barquero Elizondo Director Dirección de Certificadores de Firma Digital Ministerio de Ciencia, Tecnología y Telecomunicaciones
Más detallesIntegridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información
6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detallesCódigos y Criptografía
CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica
Más detallesUna introducción básica. Denise Goya Seminario feb/2009
Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción
Más detallesGUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA
GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA Documento explicativo de cómo obtener las credenciales de Tributación para aplicarlo al sistema de www.factoacr.com 1 Definiciones: Contribuyente:
Más detallesLa cadena de bloques, o cómo subvertir el sistema
La cadena de bloques, o cómo subvertir el sistema Oscar Delgado Eurecat oscar.delgado@eurecat.org doscar@gmail.com https://cybercamp.es Índice 1. La cadena de qué? 2. Aplicaciones a. Fintech b. IoT 3.
Más detallesPropuestas de Temas de Tesis
Propuestas de Temas de Tesis Francisco Rodríguez-Henríquez francisco@cs.cinvestav.mx http://delta.cs.cinvestav.mx/~francisco/ CINVESTAV-IPN Departamento de Ingeniería Eléctrica Sección de Computación Estadísticas
Más detallesQué es un comprobante electrónico?
Qué es un comprobante electrónico? Es la versión electrónica de los comprobantes físicos Cumple los requisitos legales Respalda las transacciones Qué comprobantes puedo emitir electrónicamente? Factura
Más detallesElicitación n de Requisitos de Seguridad en Procesos de Negocio
I Taller sobre Procesos de Negocio e Ingeniería del Software Zaragoza, 11 de septiembre de 2007 Elicitación n de Requisitos de Seguridad en Procesos de Negocio Alfonso Rodríguez Universidad del Bio Bio,
Más detallesComercio electrónico. Josep Lluís Ferrer Gomila Llorenç Huguet Rotger M. Magdalena Payeras Capellà PID_
Comercio electrónico Josep Lluís Ferrer Gomila Llorenç Huguet Rotger M. Magdalena Payeras Capellà PID_00199785 CC-BY-NC-ND PID_00199785 2 Comercio electrónico Josep Lluís Ferrer Gomila Llorenç Huguet Rotger
Más detalles36.- PROCEDIMIENTO PARA EL CUMPLIMIENTO DE OBLIGACIONES FISCALES
Hoja: 1 de 14 36.- PROCEDIMIENTO PARA EL CUMPLIMIENTO DE OBLIGACIONES FISCALES Hoja: 2 de 14 1.1 Propósito 1.1 Enterar de manera correcta y oportuna al Servicio de Administración Tributaria el cumplimiento
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo
Más detallesCiclo de vida de la Identidad. Actualización. Captura. Certificación. Autenticación. Emisión
Ciclo de vida de la Identidad Actualización Captura Autenticación Certificación Emisión Procesos de control en el ciclo de vida de la identidad Dueño Proceso Registro Publicación Uso Agencias de Enrolamiento
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesConsideraciones fiscales en torno a facturar electrónicamente
Consideraciones fiscales en torno a facturar electrónicamente C.P.C. Raúl Tagle Cázares Ernst & Young raul.tagle@mx.ey.com www.ey.com/mx 25 de Febrero 2010 1 Agenda Esquemas vigentes de comprobación fiscal
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007
Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesFunción HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Más detallesCRIPTOGRAFIA. Universidad Tecnológica Centroamericana
CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje
Más detallesSistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez
Sistema de Seguridad para intercambio de datos en Dispositivos Móviles Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez Objetivo General Realizar un sistema de seguridad para
Más detallesCERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI
CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI Conferencia Internacional Reunión de Expertos Facilitando la efectiva integración de los países en desarrollo en la Economía Global a través de Programas de
Más detallespública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
Más detalles