IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME
|
|
- María Cristina Crespo Valdéz
- hace 5 años
- Vistas:
Transcripción
1 UNIVERSIDAD DE SEVILLA ESCUELA SUPERIOR DE INGENIEROS INGENIERÍA DE TELECOMUNICACIÓN IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME Proyecto Fin de Carrera Septiembre de 2008 Departamento de Ingeniería de Sistemas y Automática Área de Ingeniería Telemática Autor: D. José Esteban Martínez Martín Tutor: Dr. D. José Manuel Fornés Rumbao
2 A mis padres. A Carmen. A mis 5 compañeros de fatigas en el Laboratorio: Héctor, Iñigo, Jesús, Marta y Rosa. A todos mis amigos.
3 II
4 INDICE DE CONTENIDO CAPÍTULO I. INTRODUCCIÓN 1. Presentación Descripción general...2 CAPÍTULO II. ESTADO DEL ARTE 1. Conceptos sobre seguridad y firma digital Introducción Técnicas de criptografía simétrica El sistema DES El sistema triple-des El sistema AES Técnicas de criptografía asimétrica Introducción Descripción de los sistemas de clave pública El algoritmo RSA Aplicaciones de los sistemas de clave pública La Firma Digital Generalidades Funciones resumen Generación y verificación de una Firma Digital Formatos de Firma La infraestructura de clave pública Introducción El Certificado Digital Componentes de la Infraestructura Ventajas e inconvenientes de la PKI Tecnologías actuales...26 III
5 2.1 Basadas en Tarjetas Inteligentes Servicio de mensajes cortos Desarrollo de aplicaciones SIM Módulo de identidad inalámbrico Basadas en el dispositivo móvil Sistema Operativo Windows Mobile Sistema operativo Symbian Java Mobile Edition Tecnologías híbridas WML Script / XHTML Script API de Seguridad y Servicios de Confianza (SATSA) Independientes del terminal móvil Firma basada en un servidor Servicio de firma móvil Ejemplos de servicios existentes Mobipay Firma Electrónica Móvil de Vodafone Firma Digital Móvil de Telefónica...43 CAPÍTULO III. DESARROLLO DE LA APLICACIÓN 1. Introducción Desarrollo de la aplicación Material empleado Desarrollo del cliente Desarrollo del servidor Pruebas, resultados y flujo de trabajo Introducción Entorno de ejecución Instalación del certificado digital Compilación e instalación del MIDlet...56 IV
6 3.4.1 Compilación Instalación del MIDlet Instalación del Servlet Ejecución de la aplicación Lanzamiento del MIDlet Conexión HTTP con el servidor Verificación del archivo firmado Acceso al servidor Descarga del archivo Verificación...67 CAPÍTULO IV. PLANIFICACIÓN Y PRESUPUESTO 1. Planificación Presupuesto Costes de recursos humanos Costes de ejecución Resumen de costes...72 CAPÍTULO V. PLIEGO DE CONDICIONES 1. Condiciones generales Condiciones administrativas Condiciones facultativas Condiciones económicas Condiciones técnicas particulares Condiciones de materiales y equipos Terminal móvil Entorno de desarrollo Servidor Condiciones de ejecución...77 V
7 CAPÍTULO VI. CONCLUSIONES 1. Conclusiones Trabajo futuro...78 CAPÍTULO VII. REFERENCIAS Y BIBLIOGRAFÍA 1. Capítulo I. Introducción Capítulo II. Estado del arte Conceptos sobre seguridad y firma digital Tecnologías actuales Capítulo III. Desarrollo de la aplicación Capítulo V. Pliego de Condiciones...83 CAPÍTULO VIII. ANEXOS 1. La Ley de Firma Electrónica en España Datos de la firma en sintaxis ASN Relación de terminales móviles compatibles...88 VI
8 INDICE DE ILUSTRACIONES CAPÍTULO I. INTRODUCCIÓN Ilustración 1. Evolución de las Declaraciones de la Renta presentadas por Internet. [1]...1 Ilustración 2. Evolución del volumen de transacciones electrónicas. [2]...2 Ilustración 3. Esquema fundamental del proyecto....3 CAPÍTULO II. ESTADO DEL ARTE Ilustración 4. Procedimiento de cifrado y descifrado de un mensaje....4 Ilustración 5. No todos los algoritmos asimétricos son de clave pública. [6]...7 Ilustración 6. Esquema de comunicación en un sistema de clave asimétrica...7 Ilustración 7. Si se consigue factorizar un número como este, RSA recompensa con $ Ilustración 8. Las funciones de resumen siempre obtienen a un bloque de longitud constante. [11].14 Ilustración 9. Proceso de generación de una Firma Digital Ilustración 10. Ilustración 11. Proceso de verificación de una Firma Digital...16 Jerarquía de autoridades de certificación...24 Ilustración 12. Arquitectura de una tarjeta SIM multiaplicación. [17]...26 Ilustración 13. Modelo de comunicación SAT.[17]...28 Ilustración 14. Comunicación entre una SIM Application y el terminal móvil. [18]...28 Ilustración 15. Arquitectura de Seguridad de Windows Mobile. [17]...29 Ilustración 16. Arquitectura de Seguridad de Symbian...30 Ilustración 17. Plataforma Java 2 de Sun Microsystems. [19]...31 Ilustración 18. Arquitectura de Java Mobile Edition. [20]...32 Ilustración 19. APIs de SATSA. [23]...37 Ilustración 20. Arquitectura de SATSA. [17]...38 Ilustración 21. Torres de la arquitectura MSA. [25]...39 Ilustración 22. Proceso de firma en una solución basada en servidor Ilustración 23. Entorno del servicio de firma móvil. [14]...40 CAPÍTULO III. DESARROLLO DE LA APLICACIÓN Ilustración 24. Esquema general del Proyecto Fin de Carrera VII
9 Ilustración 25. Diagrama de flujo del MIDlet del cliente Ilustración 26. Estructura de paquetes y clases del MIDlet Ilustración 27. Contenido del archivo de propiedades Ilustración 28. Ilustración 29. Desempaquetado del archivo JAR...47 Conexión HTTP entre el MIDlet y el servidor...49 Ilustración 30. Diagrama de flujo del Servlet que corre en el servidor Ilustración 31. Ilustración 32. Ilustración 33. Ilustración 34. Conexionado del Servidor...52 Exportación del Certificado de usuario (I)...53 Exportación del Certificado de usuario (II)...53 Exportación del Certificado de usuario (III)...54 Ilustración 35. Exportación del Certificado de usuario (IV)...54 Ilustración 36. Recepción del archivo PKCS#12 en el móvil, y apertura con contraseña Ilustración 37. Symbian procede a guardar el certificado de usuario en su almacén de certificados..55 Ilustración 38. Comprobación de la correcta instalación del certificado en el móvil...56 Ilustración 39. Resultado de la compilación Ilustración 40. Instalación correcta del MIDlet MozartPKI...58 Ilustración 41. Resultado de la compilación del Servlet Ilustración 42. Ilustración 43. Pantalla de bienvenida del MIDlet...59 Opciones en la pantalla de bienvenida...60 Ilustración 44. Pantallas de información de servicio y Acerca de Ilustración 45. Pantallas de inserción del mensaje de texto y previsualización Ilustración 46. El MIDlet solicita acceso al elemento de seguridad Ilustración 47. Selección del certificado digital Ilustración 48. Ilustración 49. Petición de la contraseña de acceso a la clave privada...62 Pantallas del proceso de generación de la firma digital...63 Ilustración 50. Proceso de conexión HTTP con el servidor, vía Internet Ilustración 51. Confirmación del servidor de que el archivo fue recibido correctamente...64 Ilustración 52. Pantalla de despedida Ilustración 53. Ilustración 54. Portada del Servidor...66 Imagen de servidor activo...66 VIII
10 Ilustración 55. Ventana de descarga del archivo firmado Ilustración 56. esigna Viewer mostrando el contenido del archivo firmado digitalmente CAPÍTULO IV. PLANIFICACIÓN Y PRESUPUESTO Ilustración 57. Diagrama de Gantt de las tareas del Proyecto CAPÍTULO V. PLIEGO DE CONDICIONES Ilustración 58. Aspecto del Nokia N95. [39]...76 IX
11 INDICE DE TABLAS CAPÍTULO II. ESTADO DEL ARTE Tabla 1. Comparativa de los recursos necesarios para factorizar módulos de varios tamaños. [10]...12 Tabla 2. Ejemplo de variación del hash de dos mensajes muy similares...13 Tabla 3. Estructura de una Firma Digital con formato PKCS#7/CMS. [13]...17 Tabla 4. Estructura de un certificado X.509. [15]...20 Tabla 5. Extensiones de los archivos de Certificados Digitales. [16]...22 Tabla 6. Posibles métodos de obtención de claves y certificados...35 Tabla 7. Códigos USSD de Mobipay para Caja Madrid. [27]...42 CAPÍTULO III. DESARROLLO DE LA APLICACIÓN Tabla 8. Contenido del archivo JAD CAPÍTULO IV. PLANIFICACIÓN Y PRESUPUESTO Tabla 9. Costes de recursos humanos Tabla 10. Costes de ejecución Tabla 11. Costes totales del Proyecto CAPÍTULO V. PLIEGO DE CONDICIONES Tabla 12. Entidades participantes en el Proyecto X
12 XI
13 12
ESTUDIO DE LA TECNOLOGÍA DE CÓDIGOS BIDIMENSIONALES Y DESARROLLO DE APLICACIONES
ESCUELA TÉCNICA SUPERIOR DE INGENIEROS Ingeniería de Telecomunicación ESTUDIO DE LA TECNOLOGÍA DE CÓDIGOS BIDIMENSIONALES Y DESARROLLO DE APLICACIONES - Proyecto Fin de Carrera - Septiembre 2008 Departamento
Más detallesCapítulo III. Desarrollo de la aplicación
Capítulo III. Desarrollo de la aplicación 1. Introducción Tras el Capítulo II, en el que se han detallado los conceptos necesarios para comprender la firma digital móvil y las tecnologías existentes en
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesCIFRADO DE LA INFORMACIÓN CON ALGORITMOS SIMÉTRICOS USANDO CLAVES DE IDENTIFICACIÓN ÚNICA DE LA JAVA CARD PARA LA JAVA ME
INGENIERÍA DE TELECOMUNICACIÓN DEPARTAMENTO DE INGENIERÍA DE SISTEMAS Y AUTOMÁTICA. ÁREA DE TELEMÁTICA PROYECTO FIN DE CARRERA CIFRADO DE LA INFORMACIÓN CON ALGORITMOS SIMÉTRICOS USANDO CLAVES DE IDENTIFICACIÓN
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007
Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesÍNDICE DE FIGURAS. Figura 1. 1: Relación entre los componentes de un servicio Web...1 Figura 1. 2: Pila de interoperabilidad en servicios Web...
ÍNDICE DE FIGURAS Figura 1. 1: Relación entre los componentes de un servicio Web...1 Figura 1. 2: Pila de interoperabilidad en servicios Web...2 Figura 2. 1: Tecnologías empleadas...8 Figura 2. 2: Capas
Más detallesManual de Uso Certificado GSE Microsoft Outlook. Versión 1.0
Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la
Más detallesFirma Digital. Kapa Digital
Firma Digital Kapa Digital Que es la Firma Digital? CONCEPTO DE FIRMA TRADICIONAL. LA FIRMA ES LA REPRESENTACION POR ESCRITO DEL NOMBRE DE UNA PERSONA, PUESTA POR ELLA MISMA DE SU PUÑO Y LETRA. ES DECIR,
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
Más detallesTema 10 Seguridad y criptografía
Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre
Más detallesANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,
Más detallesSeguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesManual de Descarga e Instalación
Manual de Descarga e Instalación Certificados de la jerarquía de la INFRAESTRUCTURA DE CLAVE PÚBLICA DE PARAGUAY para Windows 7. Fecha: Agosto 2016 Versión 2 Elaboró: Agente Soporte Técnico Aprobó: Gerente
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesCAPITULO 14 FIRMA ELECTRÓNICA
CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado
Más detallesCapítulo II. Desarrollo de las Aplicaciones
Capítulo II. Desarrollo de las Aplicaciones 1. Arquitectura General 1.1. Introducción El objetivo principal del proyecto se centra en el desarrollo de un conjunto de aplicaciones que ofrezcan servicios
Más detallesFirma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010
Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos
Más detallesUCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados
UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red
Más detallesUCWIFI en WINDOWS 8-10 para Estudiantes
UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal
Más detallesUNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el
UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas
Más detallesManual de Descarga e Instalación
Manual de Descarga e Instalación Certificados de la jerarquía de la INFRAESTRUCTURA DE CLAVE PÚBLICA DE PARAGUAY para Windows. Fecha: Enero 2018 Versión: 3 Elaboró: Agente Soporte Técnico Aprobó: Gerente
Más detallesTUTORIAL ACTIVACIÓN APN (INTERNET) ANDROID
TUTORIAL ACTIVACIÓN APN (INTERNET) ANDROID PASO 1. En tu teléfono móvil, selecciona Ajustes Conexiones inalámbricas Redes móviles APN, tal como muestra la siguiente figura:. PASO 2. Pulsa el botón Menú
Más detallesCERTIFICADO DIGITAL EN OUTLOOK 2002
Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesRegidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Más detallesII Jornadas de Tarjeta Inteligentes UPSA. Impacto del DNIe en el entorno universitario
II Jornadas de Tarjeta Inteligentes UPSA Impacto del DNIe en el entorno universitario Daniel Sánchez Martínez daniel.sanchez@cyum.es Universidad de Murcia Salamanca, 27 de abril de 2007 Impacto del DNIe
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesServicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll
Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio
Más detallesESPECIFICACIÓN TECNICA MANUAL DE INSTALACIÓN DE CERTIFICADO DIGITAL EN FORMATO PKCS#12
ESPECIFICACIÓN TECNICA MANUAL Código: ET-FE-26 Página:1 de 10 1. OBJETIVO. Guiar al lector en el proceso de Instalación del certificado digital para luego realizar el cambio de contraseña. 2. ALCANCE Aplica
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2002
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES Manual de configuración del certificado digital en Outlook. Aprobado Servicio al cliente
Más detallesCurso: Lenguaje de Programación Java Parte 7: Seguridad. Autor: Jhimy Daniel Cussi Cruz
Curso: Lenguaje de Programación Java Parte 7: Seguridad Autor: Jhimy Daniel Cussi Cruz La plataforma Java fue creada por Sun Microsystems a mediados de los 90, no sólo pensando en que tuviera la capacidad
Más detallesDNIe (DNI electrónico)
DNIe (DNI electrónico) Para la utilización del DNI electrónico es necesario contar determinados elementos hardware y software que nos van a permitir el acceso al chip de la tarjeta y, por tanto, la utilización
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesTecnológico de Estudios Superiores de Coacalco. Instituto Tecnológico Superior de Comalcalco, Fresnillo, Santiago Papasquiaro y Zapopan.
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas practicacréditos: Programación de móviles Ingeniería en Sistemas Computacionales ISS 1106 1-4-6 2.
Más detallesCertificados e Infraestructura de Llave Pública
Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesFacultad de Ingeniería de Sistemas y Electrónica
Facultad de Ingeniería de Sistemas y Electrónica Carrera Profesional de Ingeniería de Sistemas e Informática Tesis para optar el Título Profesional de Ingeniero de Sistemas e Informática IMPLEMENTACIÓN
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesÍndice de contenido. Índice de contenido
Índice de contenido Capítulo I: Estado del arte...1 1 Introducción:...1 2 Evolución de la capacidad en las redes de comunicaciones móviles...3 2.1 Primera generación (1G):...3 2.2 Segunda generación (2G):...4
Más detallesSistema Online de Firma Electrónica
Sistema Online de Firma Electrónica Ing. Randy Hernández Beepath rhernandez@fii.org Agenda Qué es una Firma? Qué es una Firma Electrónica? Planteamiento del Problema Sistema Online de Firma Electrónica
Más detallesInstructivo instalación y configuración del Componente Firma (Versión 3.0.6)
() Contenido 1. Descripción general... 3 2. Requerimientos del sistema... 3 3. Instalación del Componente de forma Manual... 4 4. Usuarios con servidor proxy... 6 5. Actualización del componente de forma
Más detallesUNIVERSIDAD POLITÉCNICA DE MADRID. Escuela Tecnica Superior de Ingenieria de Sistemas Informaticos PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Sistemas de comercio electronico CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_61IC_615000049_2S_2016-17 Datos Descriptivos Nombre de la Asignatura
Más detallesHaga clic para modificar el estilo de título del patrón
Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesEvaluación de Sistemas de Gestión de Bases de Datos FREEWARE para Linux
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIEIRA DE SISTEMAS COMPUTACIONALES Evaluación de Sistemas de Gestión de Bases de Datos FREEWARE para Linux APLICATIVO:
Más detallesCOMERCIO ELECTRÓNICO INDICE:
COMERCIO ELECTRÓNICO INDICE: 1 Introducción al comercio electrónico 1.1 Definición 1.2 Situación actual 1.3 Comercio electrónico contra comercio tradicional 1.4 Ventajas e inconvenientes 1.5 Cuestionario:
Más detallesMINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas
Firma Electrónica: Cliente Firma ENISE. Octubre de 2010 Ministerio de la Presidencia L. Cabezas Índice INDICE Introducción Alcance Funcionalidad Características adicionales Requisitos técnicos Instalación
Más detalles1. Introducción Motivación Objetivos Organización de la memoria... 3
Índice general 1. Introducción 1 1.1. Motivación... 1 1.2. Objetivos... 2 1.3. Organización de la memoria... 3 2. Introducción teórica al IP Multimedia Subsystem, IMS 5 2.1. Antecedentes... 5 2.2. Justificación:
Más detallesGSE S.A. ES UNA EMPRESA COLABORADORA DE CODENSA. MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL CODENSA. V 1.2
GSE S.A. ES UNA EMPRESA COLABORADORA DE MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL V 1.2 FECHA VIGENCIA MARZO 2015 - Página 2 de 20 Contenido. 1. DEFINICIONES... 3 2. COMO ADQUIRIR SU CERTIFICADO
Más detallesAnálisis, Diseño e Implementación de un Sistema de Información Web para Entornos de Fabricación Reconfigurable
PROYECTO FIN DE CARRERA INGENIERÍA DE TELECOMUNICACIÓN Análisis, Diseño e Implementación de un Sistema de Información Web para Entornos de Fabricación Reconfigurable AUTOR Isaías Carrasco Blázquez TUTOR
Más detallesUNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES
ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Sistemas de comercio electronico CURSO ACADÉMICO - SEMESTRE 2015-16 - Segundo semestre GA_61IC_615000049_2S_2015-16 Datos Descriptivos Nombre de la Asignatura
Más detallesCONFIGURACIÓN EN CLIENTES WINDOWS 10
CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesEsquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»
CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo
Más detalles2.6 Manejo de herramientas de gestión de tareas y planificación de visitas
ÍNDICE Técnicas de ventas y gestiones comerciales 1 Organización del entorno comercial 1.1 Estructura del entorno comercial 1.2 Macroentorno 1.3 Microentorno 1.4 Comercio al por menor 1.5 Comercio al por
Más detallesSeguridad en Internet. Jordi Forné
Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción
Más detallesPunto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano
Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera
Más detallesGuía de Móviles CECSA TELECOM.
Guía de Móviles CECSA TELECOM. CONFIGURACIÓN DE TU TELÉFONO MÓVIL Aquí encontrarás una guía paso a paso para la configuración de tu móvil dependiendo del sistema operativo del mismo. Si tienes problemas
Más detallesDesarrollo de aplicaciones para dispositivos móviles utilizando J2ME
09.09.05 Desarrollo de aplicaciones para dispositivos móviles utilizando J2ME Instituto Tecnológico de San Juan del Río, Querétaro Omar Salvador Gómez Gómez ogomez@ieee.org Agenda Dispositivos Móviles
Más detallesIdentificación
Cl@ve Firma Cl@ve Identificación ESQUEMA GENERAL Proveedor del servicio de administración electrónica (SP) AEAT Servicio de e- Admon Gestor de identificación GISS Comunicación mediante redirecciones del
Más detallesVisión n de la FNMT RCM
Encuentro con el SECTOR PÚBLICO "Hora de hacer balance y presentar programas" Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda Visión n de la FNMT RCM Índice Antecedentes FNMT RCM: Proveedor
Más detalles02 Vistas y Layouts Practica 2 e investigación 2
Instituto Politécnico Nacional Centro de Estudios Científicos y Tecnológicos núm. 9 Laboratorio de proyectos de tecnologías de la información iv Prof. Emmanuel Oropeza Gonzalez 02 Vistas y Layouts Practica
Más detallesTema: Cifrados simétricos y asimétricos.
Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos
Más detallesWIRELESS APPLICATION PROTOCOL (WAP)
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS APPLICATION PROTOCOL (WAP) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN
Más detallesTema: Cifrados simétricos y asimétricos.
Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos
Más detallesAbril de Soluciones para la integración de tramitación electrónica. Juan J. Domingo. Director de Tecnología de Productos
Soluciones para la integración de tramitación electrónica Juan J. Domingo Director de Tecnología de Productos Abril de 2007 TB Solutions Web www.tb-solutions.com E-mail info@tb-solutions.com Tfno. 902
Más detallesAspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO
Más detallesBases de Datos: Plataforma OpenSSL
Para la realización de la Practica Gestión de accesos seguros SSL a una Base de Datos vamos a utilizar la plataforma OpenSSL instalada en la Máquina Virtual de la asignatura. Esta plataforma nos va a permitir
Más detallesManual de Descarga e Instalación
Manual de Descarga e Instalación Fecha: Agosto 2016 Versión 3 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas Safesign IC y Winrar para Windows 7 OBJETIVO El presente documento
Más detallesMoving Java into mobile phones
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Moving Java into mobile phones (Seminaris de CASO) Autors Francisco Guardia Tobeñas Jose Luís Quintana González David
Más detallesIdentificación y firma. Burgos, noviembre de 2017
Identificación y firma Burgos, noviembre de 2017 Identidad de la persona Identidad física. Identidad digital. Identidad - Reputación Certificados y firmas digitales Certificado digital: Un certificado
Más detallesFirma Electrónica Certificado Digital
San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,
Más detallesUNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA
UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA TESIS DE GRADO INTEGRACIÓN DE SISTEMAS DOMÓTICOS MULTIMEDIA Y COMUNICACIÓN EN EL HOGAR AUTOR: COARITE MAMANI
Más detallesQUÉ REQUISITOS DEBO CUMPLIR PARA LA FIRMA ELECTRÓNICA DE LOS MODELOS PROPUESTOS?
MINISTERIO DE ENERGÍA, TURISMO Y AGENDA DIGITAL SECRETARÍA DE ESTADO DE ENERGÍA DIRECCIÓN GENERAL DE POLÍTICA ENERGÉTICA Y MINAS ANEXO. INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA DEL MODELO DE REPRESENTACIÓN
Más detallesEDITRAN/CF. Windows/Unix. Manual de Usuario e Instalación
EDITRAN/CF Windows/Unix Manual de Usuario e Instalación INDRA 11 de mayo de 2018 ÍNDICE 1. INTRODUCCIÓN AL MÓDULO EDITRAN/CF... 1-1 2. PROCEDIMIENTO DE FIRMA Y CIFRADO PKI... 2-1 2.1. Firma de un fichero
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesTABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract
TABLA DE CONTENIDOS Página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III VII IX X XI 1. Introducción 1 1.1. Descripción del Contexto.........................
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesProgramación de Dispositivos Móviles Estructura de un programa en J2ME
Programación de Dispositivos Móviles Estructura de un programa en J2ME Rogelio Ferreira Escutia MIDlets MIDlets Las aplicaciones que realizamos utilizando MIDP reciben el nombre de MIDlets (por simpatía
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Fundamentos de seguridad de la informacion. CURSO ACADÉMICO - SEMESTRE Segundo semestre
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Fundamentos de seguridad de la informacion CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_61IC_615000018_2S_2016-17 Datos Descriptivos Nombre de
Más detallesManual de Firmado y Validación de Firmas
Manual de Firmado y Validación de Firmas Fecha: Agosto 2016 Versión 2 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas Microsoft Word 2013 con Windows 7 OBJETIVO El presente
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detallesGrado de Ingeniería Informática. Consultor: Juan José Cuadrado Gallego Alumno: Isabel Guerra Monclova
Grado de Ingeniería Informática Consultor: Juan José Cuadrado Gallego Alumno: ÍNDICE DE CONTENIDOS Objetivos del proyecto Planificación del proyecto Análisis de requisitos Diseño técnico Construcción Pruebas
Más detallesClayNet: Adaptación de contenidos en m-learning
ClayNet: Adaptación de contenidos en m-learning Alberto Velasco (a.velasco@clayformacion.com) Jorge Carabias (jorge@clayformacion.com) com) Miguel Ángel Conde ( mconde@usal.es ) Francisco José García (fgarcia@usal.es)
Más detallesUNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios
DNI electrónico Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios 1 Objetivos Documento que certifique la identidad física y la electrónica. Dispositivo
Más detallesCapítulo III. Arquitectura del sistema.
Capítulo III. Arquitectura del sistema. Debido a las necesidades de hacer al sistema accesible vía web, se decidió seguir la arquitectura Model View Controller, la cual aumenta las capacidades de la arquitectura
Más detallesProcedimiento para el pago
Procedimiento para el pago de Tasas de Certificados Manual de Usuario ÍNDICE PROCEDIMIENTOS QUE PERMITEN SU USO 4 MODO DE ACCESO 4 PAGO CON CERTIFICADO DIGITAL 5 INFORMACIÓN SOBRE EL APPLET DE FIRMA DEL
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional
Más detallesTABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas
TABLA DE CONTENIDOS Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas I II III VI VII 1. Primer Capítulo 8 1.1. Descripción del contexto............................. 8
Más detallesManual para destinatarios de documentos firmados o cifrados con certificados digitales Firmaprofesional:
Manual para destinatarios de documentos firmados o cifrados con certificados digitales Firmaprofesional: Instalación claves públicas Firmaprofesional en Internet Explorer Versión 2.0. Junio 2007 1/11 Sumario
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detallesCertificados Digitales y Navegación segura
Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones
Más detallesInstructivo instalación y configuración del Componente de Autenticación y Firma Digital(Versión 3.0.1)
Componente de Autenticación y Firma Digital() Contenido 1. Instalación del Componente de forma Manual... 4 2. Usuarios con servidor proxy... 6 3. Actualización del componente de forma automática... 10
Más detalles