IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME"

Transcripción

1 UNIVERSIDAD DE SEVILLA ESCUELA SUPERIOR DE INGENIEROS INGENIERÍA DE TELECOMUNICACIÓN IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME Proyecto Fin de Carrera Septiembre de 2008 Departamento de Ingeniería de Sistemas y Automática Área de Ingeniería Telemática Autor: D. José Esteban Martínez Martín Tutor: Dr. D. José Manuel Fornés Rumbao

2 A mis padres. A Carmen. A mis 5 compañeros de fatigas en el Laboratorio: Héctor, Iñigo, Jesús, Marta y Rosa. A todos mis amigos.

3 II

4 INDICE DE CONTENIDO CAPÍTULO I. INTRODUCCIÓN 1. Presentación Descripción general...2 CAPÍTULO II. ESTADO DEL ARTE 1. Conceptos sobre seguridad y firma digital Introducción Técnicas de criptografía simétrica El sistema DES El sistema triple-des El sistema AES Técnicas de criptografía asimétrica Introducción Descripción de los sistemas de clave pública El algoritmo RSA Aplicaciones de los sistemas de clave pública La Firma Digital Generalidades Funciones resumen Generación y verificación de una Firma Digital Formatos de Firma La infraestructura de clave pública Introducción El Certificado Digital Componentes de la Infraestructura Ventajas e inconvenientes de la PKI Tecnologías actuales...26 III

5 2.1 Basadas en Tarjetas Inteligentes Servicio de mensajes cortos Desarrollo de aplicaciones SIM Módulo de identidad inalámbrico Basadas en el dispositivo móvil Sistema Operativo Windows Mobile Sistema operativo Symbian Java Mobile Edition Tecnologías híbridas WML Script / XHTML Script API de Seguridad y Servicios de Confianza (SATSA) Independientes del terminal móvil Firma basada en un servidor Servicio de firma móvil Ejemplos de servicios existentes Mobipay Firma Electrónica Móvil de Vodafone Firma Digital Móvil de Telefónica...43 CAPÍTULO III. DESARROLLO DE LA APLICACIÓN 1. Introducción Desarrollo de la aplicación Material empleado Desarrollo del cliente Desarrollo del servidor Pruebas, resultados y flujo de trabajo Introducción Entorno de ejecución Instalación del certificado digital Compilación e instalación del MIDlet...56 IV

6 3.4.1 Compilación Instalación del MIDlet Instalación del Servlet Ejecución de la aplicación Lanzamiento del MIDlet Conexión HTTP con el servidor Verificación del archivo firmado Acceso al servidor Descarga del archivo Verificación...67 CAPÍTULO IV. PLANIFICACIÓN Y PRESUPUESTO 1. Planificación Presupuesto Costes de recursos humanos Costes de ejecución Resumen de costes...72 CAPÍTULO V. PLIEGO DE CONDICIONES 1. Condiciones generales Condiciones administrativas Condiciones facultativas Condiciones económicas Condiciones técnicas particulares Condiciones de materiales y equipos Terminal móvil Entorno de desarrollo Servidor Condiciones de ejecución...77 V

7 CAPÍTULO VI. CONCLUSIONES 1. Conclusiones Trabajo futuro...78 CAPÍTULO VII. REFERENCIAS Y BIBLIOGRAFÍA 1. Capítulo I. Introducción Capítulo II. Estado del arte Conceptos sobre seguridad y firma digital Tecnologías actuales Capítulo III. Desarrollo de la aplicación Capítulo V. Pliego de Condiciones...83 CAPÍTULO VIII. ANEXOS 1. La Ley de Firma Electrónica en España Datos de la firma en sintaxis ASN Relación de terminales móviles compatibles...88 VI

8 INDICE DE ILUSTRACIONES CAPÍTULO I. INTRODUCCIÓN Ilustración 1. Evolución de las Declaraciones de la Renta presentadas por Internet. [1]...1 Ilustración 2. Evolución del volumen de transacciones electrónicas. [2]...2 Ilustración 3. Esquema fundamental del proyecto....3 CAPÍTULO II. ESTADO DEL ARTE Ilustración 4. Procedimiento de cifrado y descifrado de un mensaje....4 Ilustración 5. No todos los algoritmos asimétricos son de clave pública. [6]...7 Ilustración 6. Esquema de comunicación en un sistema de clave asimétrica...7 Ilustración 7. Si se consigue factorizar un número como este, RSA recompensa con $ Ilustración 8. Las funciones de resumen siempre obtienen a un bloque de longitud constante. [11].14 Ilustración 9. Proceso de generación de una Firma Digital Ilustración 10. Ilustración 11. Proceso de verificación de una Firma Digital...16 Jerarquía de autoridades de certificación...24 Ilustración 12. Arquitectura de una tarjeta SIM multiaplicación. [17]...26 Ilustración 13. Modelo de comunicación SAT.[17]...28 Ilustración 14. Comunicación entre una SIM Application y el terminal móvil. [18]...28 Ilustración 15. Arquitectura de Seguridad de Windows Mobile. [17]...29 Ilustración 16. Arquitectura de Seguridad de Symbian...30 Ilustración 17. Plataforma Java 2 de Sun Microsystems. [19]...31 Ilustración 18. Arquitectura de Java Mobile Edition. [20]...32 Ilustración 19. APIs de SATSA. [23]...37 Ilustración 20. Arquitectura de SATSA. [17]...38 Ilustración 21. Torres de la arquitectura MSA. [25]...39 Ilustración 22. Proceso de firma en una solución basada en servidor Ilustración 23. Entorno del servicio de firma móvil. [14]...40 CAPÍTULO III. DESARROLLO DE LA APLICACIÓN Ilustración 24. Esquema general del Proyecto Fin de Carrera VII

9 Ilustración 25. Diagrama de flujo del MIDlet del cliente Ilustración 26. Estructura de paquetes y clases del MIDlet Ilustración 27. Contenido del archivo de propiedades Ilustración 28. Ilustración 29. Desempaquetado del archivo JAR...47 Conexión HTTP entre el MIDlet y el servidor...49 Ilustración 30. Diagrama de flujo del Servlet que corre en el servidor Ilustración 31. Ilustración 32. Ilustración 33. Ilustración 34. Conexionado del Servidor...52 Exportación del Certificado de usuario (I)...53 Exportación del Certificado de usuario (II)...53 Exportación del Certificado de usuario (III)...54 Ilustración 35. Exportación del Certificado de usuario (IV)...54 Ilustración 36. Recepción del archivo PKCS#12 en el móvil, y apertura con contraseña Ilustración 37. Symbian procede a guardar el certificado de usuario en su almacén de certificados..55 Ilustración 38. Comprobación de la correcta instalación del certificado en el móvil...56 Ilustración 39. Resultado de la compilación Ilustración 40. Instalación correcta del MIDlet MozartPKI...58 Ilustración 41. Resultado de la compilación del Servlet Ilustración 42. Ilustración 43. Pantalla de bienvenida del MIDlet...59 Opciones en la pantalla de bienvenida...60 Ilustración 44. Pantallas de información de servicio y Acerca de Ilustración 45. Pantallas de inserción del mensaje de texto y previsualización Ilustración 46. El MIDlet solicita acceso al elemento de seguridad Ilustración 47. Selección del certificado digital Ilustración 48. Ilustración 49. Petición de la contraseña de acceso a la clave privada...62 Pantallas del proceso de generación de la firma digital...63 Ilustración 50. Proceso de conexión HTTP con el servidor, vía Internet Ilustración 51. Confirmación del servidor de que el archivo fue recibido correctamente...64 Ilustración 52. Pantalla de despedida Ilustración 53. Ilustración 54. Portada del Servidor...66 Imagen de servidor activo...66 VIII

10 Ilustración 55. Ventana de descarga del archivo firmado Ilustración 56. esigna Viewer mostrando el contenido del archivo firmado digitalmente CAPÍTULO IV. PLANIFICACIÓN Y PRESUPUESTO Ilustración 57. Diagrama de Gantt de las tareas del Proyecto CAPÍTULO V. PLIEGO DE CONDICIONES Ilustración 58. Aspecto del Nokia N95. [39]...76 IX

11 INDICE DE TABLAS CAPÍTULO II. ESTADO DEL ARTE Tabla 1. Comparativa de los recursos necesarios para factorizar módulos de varios tamaños. [10]...12 Tabla 2. Ejemplo de variación del hash de dos mensajes muy similares...13 Tabla 3. Estructura de una Firma Digital con formato PKCS#7/CMS. [13]...17 Tabla 4. Estructura de un certificado X.509. [15]...20 Tabla 5. Extensiones de los archivos de Certificados Digitales. [16]...22 Tabla 6. Posibles métodos de obtención de claves y certificados...35 Tabla 7. Códigos USSD de Mobipay para Caja Madrid. [27]...42 CAPÍTULO III. DESARROLLO DE LA APLICACIÓN Tabla 8. Contenido del archivo JAD CAPÍTULO IV. PLANIFICACIÓN Y PRESUPUESTO Tabla 9. Costes de recursos humanos Tabla 10. Costes de ejecución Tabla 11. Costes totales del Proyecto CAPÍTULO V. PLIEGO DE CONDICIONES Tabla 12. Entidades participantes en el Proyecto X

12 XI

13 12

ESTUDIO DE LA TECNOLOGÍA DE CÓDIGOS BIDIMENSIONALES Y DESARROLLO DE APLICACIONES

ESTUDIO DE LA TECNOLOGÍA DE CÓDIGOS BIDIMENSIONALES Y DESARROLLO DE APLICACIONES ESCUELA TÉCNICA SUPERIOR DE INGENIEROS Ingeniería de Telecomunicación ESTUDIO DE LA TECNOLOGÍA DE CÓDIGOS BIDIMENSIONALES Y DESARROLLO DE APLICACIONES - Proyecto Fin de Carrera - Septiembre 2008 Departamento

Más detalles

Capítulo III. Desarrollo de la aplicación

Capítulo III. Desarrollo de la aplicación Capítulo III. Desarrollo de la aplicación 1. Introducción Tras el Capítulo II, en el que se han detallado los conceptos necesarios para comprender la firma digital móvil y las tecnologías existentes en

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

CIFRADO DE LA INFORMACIÓN CON ALGORITMOS SIMÉTRICOS USANDO CLAVES DE IDENTIFICACIÓN ÚNICA DE LA JAVA CARD PARA LA JAVA ME

CIFRADO DE LA INFORMACIÓN CON ALGORITMOS SIMÉTRICOS USANDO CLAVES DE IDENTIFICACIÓN ÚNICA DE LA JAVA CARD PARA LA JAVA ME INGENIERÍA DE TELECOMUNICACIÓN DEPARTAMENTO DE INGENIERÍA DE SISTEMAS Y AUTOMÁTICA. ÁREA DE TELEMÁTICA PROYECTO FIN DE CARRERA CIFRADO DE LA INFORMACIÓN CON ALGORITMOS SIMÉTRICOS USANDO CLAVES DE IDENTIFICACIÓN

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

ÍNDICE DE FIGURAS. Figura 1. 1: Relación entre los componentes de un servicio Web...1 Figura 1. 2: Pila de interoperabilidad en servicios Web...

ÍNDICE DE FIGURAS. Figura 1. 1: Relación entre los componentes de un servicio Web...1 Figura 1. 2: Pila de interoperabilidad en servicios Web... ÍNDICE DE FIGURAS Figura 1. 1: Relación entre los componentes de un servicio Web...1 Figura 1. 2: Pila de interoperabilidad en servicios Web...2 Figura 2. 1: Tecnologías empleadas...8 Figura 2. 2: Capas

Más detalles

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0 Manual de Uso Certificado GSE Microsoft Outlook Versión 1.0 Todos los derechos reservados. Bogotá. 2009 Tabla de Contenido MANUAL DE USUARIO PARA EL USO DEL PROGRAMA DE MENSAJERÍA MICROSOFT OUTLOOK CON

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

Firma Digital. Kapa Digital

Firma Digital. Kapa Digital Firma Digital Kapa Digital Que es la Firma Digital? CONCEPTO DE FIRMA TRADICIONAL. LA FIRMA ES LA REPRESENTACION POR ESCRITO DEL NOMBRE DE UNA PERSONA, PUESTA POR ELLA MISMA DE SU PUÑO Y LETRA. ES DECIR,

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Manual de Descarga e Instalación

Manual de Descarga e Instalación Manual de Descarga e Instalación Certificados de la jerarquía de la INFRAESTRUCTURA DE CLAVE PÚBLICA DE PARAGUAY para Windows 7. Fecha: Agosto 2016 Versión 2 Elaboró: Agente Soporte Técnico Aprobó: Gerente

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

CAPITULO 14 FIRMA ELECTRÓNICA

CAPITULO 14 FIRMA ELECTRÓNICA CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

Capítulo II. Desarrollo de las Aplicaciones

Capítulo II. Desarrollo de las Aplicaciones Capítulo II. Desarrollo de las Aplicaciones 1. Arquitectura General 1.1. Introducción El objetivo principal del proyecto se centra en el desarrollo de un conjunto de aplicaciones que ofrezcan servicios

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados

UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados UCWIFI en WINDOWS 7 para Docentes, Investigadores y Empleados Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red

Más detalles

UCWIFI en WINDOWS 8-10 para Estudiantes

UCWIFI en WINDOWS 8-10 para Estudiantes UCWIFI en WINDOWS 8-10 para Estudiantes Manual de configuración de la red inalámbrica UCWIFI en Microsoft Windows Este documento detalla los pasos a seguir para conectarse a la red UCWIFI en un terminal

Más detalles

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas

Más detalles

Manual de Descarga e Instalación

Manual de Descarga e Instalación Manual de Descarga e Instalación Certificados de la jerarquía de la INFRAESTRUCTURA DE CLAVE PÚBLICA DE PARAGUAY para Windows. Fecha: Enero 2018 Versión: 3 Elaboró: Agente Soporte Técnico Aprobó: Gerente

Más detalles

TUTORIAL ACTIVACIÓN APN (INTERNET) ANDROID

TUTORIAL ACTIVACIÓN APN (INTERNET) ANDROID TUTORIAL ACTIVACIÓN APN (INTERNET) ANDROID PASO 1. En tu teléfono móvil, selecciona Ajustes Conexiones inalámbricas Redes móviles APN, tal como muestra la siguiente figura:. PASO 2. Pulsa el botón Menú

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

II Jornadas de Tarjeta Inteligentes UPSA. Impacto del DNIe en el entorno universitario

II Jornadas de Tarjeta Inteligentes UPSA. Impacto del DNIe en el entorno universitario II Jornadas de Tarjeta Inteligentes UPSA Impacto del DNIe en el entorno universitario Daniel Sánchez Martínez daniel.sanchez@cyum.es Universidad de Murcia Salamanca, 27 de abril de 2007 Impacto del DNIe

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio

Más detalles

ESPECIFICACIÓN TECNICA MANUAL DE INSTALACIÓN DE CERTIFICADO DIGITAL EN FORMATO PKCS#12

ESPECIFICACIÓN TECNICA MANUAL DE INSTALACIÓN DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 ESPECIFICACIÓN TECNICA MANUAL Código: ET-FE-26 Página:1 de 10 1. OBJETIVO. Guiar al lector en el proceso de Instalación del certificado digital para luego realizar el cambio de contraseña. 2. ALCANCE Aplica

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2002

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2002 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES Manual de configuración del certificado digital en Outlook. Aprobado Servicio al cliente

Más detalles

Curso: Lenguaje de Programación Java Parte 7: Seguridad. Autor: Jhimy Daniel Cussi Cruz

Curso: Lenguaje de Programación Java Parte 7: Seguridad. Autor: Jhimy Daniel Cussi Cruz Curso: Lenguaje de Programación Java Parte 7: Seguridad Autor: Jhimy Daniel Cussi Cruz La plataforma Java fue creada por Sun Microsystems a mediados de los 90, no sólo pensando en que tuviera la capacidad

Más detalles

DNIe (DNI electrónico)

DNIe (DNI electrónico) DNIe (DNI electrónico) Para la utilización del DNI electrónico es necesario contar determinados elementos hardware y software que nos van a permitir el acceso al chip de la tarjeta y, por tanto, la utilización

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Tecnológico de Estudios Superiores de Coacalco. Instituto Tecnológico Superior de Comalcalco, Fresnillo, Santiago Papasquiaro y Zapopan.

Tecnológico de Estudios Superiores de Coacalco. Instituto Tecnológico Superior de Comalcalco, Fresnillo, Santiago Papasquiaro y Zapopan. 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas practicacréditos: Programación de móviles Ingeniería en Sistemas Computacionales ISS 1106 1-4-6 2.

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Facultad de Ingeniería de Sistemas y Electrónica

Facultad de Ingeniería de Sistemas y Electrónica Facultad de Ingeniería de Sistemas y Electrónica Carrera Profesional de Ingeniería de Sistemas e Informática Tesis para optar el Título Profesional de Ingeniero de Sistemas e Informática IMPLEMENTACIÓN

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Índice de contenido. Índice de contenido

Índice de contenido. Índice de contenido Índice de contenido Capítulo I: Estado del arte...1 1 Introducción:...1 2 Evolución de la capacidad en las redes de comunicaciones móviles...3 2.1 Primera generación (1G):...3 2.2 Segunda generación (2G):...4

Más detalles

Sistema Online de Firma Electrónica

Sistema Online de Firma Electrónica Sistema Online de Firma Electrónica Ing. Randy Hernández Beepath rhernandez@fii.org Agenda Qué es una Firma? Qué es una Firma Electrónica? Planteamiento del Problema Sistema Online de Firma Electrónica

Más detalles

Instructivo instalación y configuración del Componente Firma (Versión 3.0.6)

Instructivo instalación y configuración del Componente Firma (Versión 3.0.6) () Contenido 1. Descripción general... 3 2. Requerimientos del sistema... 3 3. Instalación del Componente de forma Manual... 4 4. Usuarios con servidor proxy... 6 5. Actualización del componente de forma

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID. Escuela Tecnica Superior de Ingenieria de Sistemas Informaticos PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS

UNIVERSIDAD POLITÉCNICA DE MADRID. Escuela Tecnica Superior de Ingenieria de Sistemas Informaticos PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Sistemas de comercio electronico CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_61IC_615000049_2S_2016-17 Datos Descriptivos Nombre de la Asignatura

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Evaluación de Sistemas de Gestión de Bases de Datos FREEWARE para Linux

Evaluación de Sistemas de Gestión de Bases de Datos FREEWARE para Linux UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIEIRA DE SISTEMAS COMPUTACIONALES Evaluación de Sistemas de Gestión de Bases de Datos FREEWARE para Linux APLICATIVO:

Más detalles

COMERCIO ELECTRÓNICO INDICE:

COMERCIO ELECTRÓNICO INDICE: COMERCIO ELECTRÓNICO INDICE: 1 Introducción al comercio electrónico 1.1 Definición 1.2 Situación actual 1.3 Comercio electrónico contra comercio tradicional 1.4 Ventajas e inconvenientes 1.5 Cuestionario:

Más detalles

MINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas

MINISTERIO DE LA PRESIDENCIA. Firma Electrónica: Cliente Firma. ENISE. Octubre de Ministerio de la Presidencia. L. Cabezas Firma Electrónica: Cliente Firma ENISE. Octubre de 2010 Ministerio de la Presidencia L. Cabezas Índice INDICE Introducción Alcance Funcionalidad Características adicionales Requisitos técnicos Instalación

Más detalles

1. Introducción Motivación Objetivos Organización de la memoria... 3

1. Introducción Motivación Objetivos Organización de la memoria... 3 Índice general 1. Introducción 1 1.1. Motivación... 1 1.2. Objetivos... 2 1.3. Organización de la memoria... 3 2. Introducción teórica al IP Multimedia Subsystem, IMS 5 2.1. Antecedentes... 5 2.2. Justificación:

Más detalles

GSE S.A. ES UNA EMPRESA COLABORADORA DE CODENSA. MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL CODENSA. V 1.2

GSE S.A. ES UNA EMPRESA COLABORADORA DE CODENSA. MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL CODENSA. V 1.2 GSE S.A. ES UNA EMPRESA COLABORADORA DE MANUAL DEL USUARIO SISTEMA DE CERTIFICADO DIGITAL V 1.2 FECHA VIGENCIA MARZO 2015 - Página 2 de 20 Contenido. 1. DEFINICIONES... 3 2. COMO ADQUIRIR SU CERTIFICADO

Más detalles

Análisis, Diseño e Implementación de un Sistema de Información Web para Entornos de Fabricación Reconfigurable

Análisis, Diseño e Implementación de un Sistema de Información Web para Entornos de Fabricación Reconfigurable PROYECTO FIN DE CARRERA INGENIERÍA DE TELECOMUNICACIÓN Análisis, Diseño e Implementación de un Sistema de Información Web para Entornos de Fabricación Reconfigurable AUTOR Isaías Carrasco Blázquez TUTOR

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES

UNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Sistemas de comercio electronico CURSO ACADÉMICO - SEMESTRE 2015-16 - Segundo semestre GA_61IC_615000049_2S_2015-16 Datos Descriptivos Nombre de la Asignatura

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 10

CONFIGURACIÓN EN CLIENTES WINDOWS 10 CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE» CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo

Más detalles

2.6 Manejo de herramientas de gestión de tareas y planificación de visitas

2.6 Manejo de herramientas de gestión de tareas y planificación de visitas ÍNDICE Técnicas de ventas y gestiones comerciales 1 Organización del entorno comercial 1.1 Estructura del entorno comercial 1.2 Macroentorno 1.3 Microentorno 1.4 Comercio al por menor 1.5 Comercio al por

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

Guía de Móviles CECSA TELECOM.

Guía de Móviles CECSA TELECOM. Guía de Móviles CECSA TELECOM. CONFIGURACIÓN DE TU TELÉFONO MÓVIL Aquí encontrarás una guía paso a paso para la configuración de tu móvil dependiendo del sistema operativo del mismo. Si tienes problemas

Más detalles

Desarrollo de aplicaciones para dispositivos móviles utilizando J2ME

Desarrollo de aplicaciones para dispositivos móviles utilizando J2ME 09.09.05 Desarrollo de aplicaciones para dispositivos móviles utilizando J2ME Instituto Tecnológico de San Juan del Río, Querétaro Omar Salvador Gómez Gómez ogomez@ieee.org Agenda Dispositivos Móviles

Más detalles

Identificación

Identificación Cl@ve Firma Cl@ve Identificación ESQUEMA GENERAL Proveedor del servicio de administración electrónica (SP) AEAT Servicio de e- Admon Gestor de identificación GISS Comunicación mediante redirecciones del

Más detalles

Visión n de la FNMT RCM

Visión n de la FNMT RCM Encuentro con el SECTOR PÚBLICO "Hora de hacer balance y presentar programas" Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda Visión n de la FNMT RCM Índice Antecedentes FNMT RCM: Proveedor

Más detalles

02 Vistas y Layouts Practica 2 e investigación 2

02 Vistas y Layouts Practica 2 e investigación 2 Instituto Politécnico Nacional Centro de Estudios Científicos y Tecnológicos núm. 9 Laboratorio de proyectos de tecnologías de la información iv Prof. Emmanuel Oropeza Gonzalez 02 Vistas y Layouts Practica

Más detalles

Tema: Cifrados simétricos y asimétricos.

Tema: Cifrados simétricos y asimétricos. Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos

Más detalles

WIRELESS APPLICATION PROTOCOL (WAP)

WIRELESS APPLICATION PROTOCOL (WAP) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS APPLICATION PROTOCOL (WAP) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN

Más detalles

Tema: Cifrados simétricos y asimétricos.

Tema: Cifrados simétricos y asimétricos. Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos

Más detalles

Abril de Soluciones para la integración de tramitación electrónica. Juan J. Domingo. Director de Tecnología de Productos

Abril de Soluciones para la integración de tramitación electrónica. Juan J. Domingo. Director de Tecnología de Productos Soluciones para la integración de tramitación electrónica Juan J. Domingo Director de Tecnología de Productos Abril de 2007 TB Solutions Web www.tb-solutions.com E-mail info@tb-solutions.com Tfno. 902

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

Bases de Datos: Plataforma OpenSSL

Bases de Datos: Plataforma OpenSSL Para la realización de la Practica Gestión de accesos seguros SSL a una Base de Datos vamos a utilizar la plataforma OpenSSL instalada en la Máquina Virtual de la asignatura. Esta plataforma nos va a permitir

Más detalles

Manual de Descarga e Instalación

Manual de Descarga e Instalación Manual de Descarga e Instalación Fecha: Agosto 2016 Versión 3 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas Safesign IC y Winrar para Windows 7 OBJETIVO El presente documento

Más detalles

Moving Java into mobile phones

Moving Java into mobile phones CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors Moving Java into mobile phones (Seminaris de CASO) Autors Francisco Guardia Tobeñas Jose Luís Quintana González David

Más detalles

Identificación y firma. Burgos, noviembre de 2017

Identificación y firma. Burgos, noviembre de 2017 Identificación y firma Burgos, noviembre de 2017 Identidad de la persona Identidad física. Identidad digital. Identidad - Reputación Certificados y firmas digitales Certificado digital: Un certificado

Más detalles

Firma Electrónica Certificado Digital

Firma Electrónica Certificado Digital San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,

Más detalles

UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA

UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA TESIS DE GRADO INTEGRACIÓN DE SISTEMAS DOMÓTICOS MULTIMEDIA Y COMUNICACIÓN EN EL HOGAR AUTOR: COARITE MAMANI

Más detalles

QUÉ REQUISITOS DEBO CUMPLIR PARA LA FIRMA ELECTRÓNICA DE LOS MODELOS PROPUESTOS?

QUÉ REQUISITOS DEBO CUMPLIR PARA LA FIRMA ELECTRÓNICA DE LOS MODELOS PROPUESTOS? MINISTERIO DE ENERGÍA, TURISMO Y AGENDA DIGITAL SECRETARÍA DE ESTADO DE ENERGÍA DIRECCIÓN GENERAL DE POLÍTICA ENERGÉTICA Y MINAS ANEXO. INSTRUCCIONES PARA LA FIRMA ELECTRÓNICA DEL MODELO DE REPRESENTACIÓN

Más detalles

EDITRAN/CF. Windows/Unix. Manual de Usuario e Instalación

EDITRAN/CF. Windows/Unix. Manual de Usuario e Instalación EDITRAN/CF Windows/Unix Manual de Usuario e Instalación INDRA 11 de mayo de 2018 ÍNDICE 1. INTRODUCCIÓN AL MÓDULO EDITRAN/CF... 1-1 2. PROCEDIMIENTO DE FIRMA Y CIFRADO PKI... 2-1 2.1. Firma de un fichero

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas. Resumen. Abstract TABLA DE CONTENIDOS Página Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas Resumen Abstract I II III VII IX X XI 1. Introducción 1 1.1. Descripción del Contexto.........................

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Programación de Dispositivos Móviles Estructura de un programa en J2ME

Programación de Dispositivos Móviles Estructura de un programa en J2ME Programación de Dispositivos Móviles Estructura de un programa en J2ME Rogelio Ferreira Escutia MIDlets MIDlets Las aplicaciones que realizamos utilizando MIDP reciben el nombre de MIDlets (por simpatía

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Fundamentos de seguridad de la informacion. CURSO ACADÉMICO - SEMESTRE Segundo semestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Fundamentos de seguridad de la informacion. CURSO ACADÉMICO - SEMESTRE Segundo semestre ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Fundamentos de seguridad de la informacion CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_61IC_615000018_2S_2016-17 Datos Descriptivos Nombre de

Más detalles

Manual de Firmado y Validación de Firmas

Manual de Firmado y Validación de Firmas Manual de Firmado y Validación de Firmas Fecha: Agosto 2016 Versión 2 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas Microsoft Word 2013 con Windows 7 OBJETIVO El presente

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Grado de Ingeniería Informática. Consultor: Juan José Cuadrado Gallego Alumno: Isabel Guerra Monclova

Grado de Ingeniería Informática. Consultor: Juan José Cuadrado Gallego Alumno: Isabel Guerra Monclova Grado de Ingeniería Informática Consultor: Juan José Cuadrado Gallego Alumno: ÍNDICE DE CONTENIDOS Objetivos del proyecto Planificación del proyecto Análisis de requisitos Diseño técnico Construcción Pruebas

Más detalles

ClayNet: Adaptación de contenidos en m-learning

ClayNet: Adaptación de contenidos en m-learning ClayNet: Adaptación de contenidos en m-learning Alberto Velasco (a.velasco@clayformacion.com) Jorge Carabias (jorge@clayformacion.com) com) Miguel Ángel Conde ( mconde@usal.es ) Francisco José García (fgarcia@usal.es)

Más detalles

UNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios

UNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios DNI electrónico Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios 1 Objetivos Documento que certifique la identidad física y la electrónica. Dispositivo

Más detalles

Capítulo III. Arquitectura del sistema.

Capítulo III. Arquitectura del sistema. Capítulo III. Arquitectura del sistema. Debido a las necesidades de hacer al sistema accesible vía web, se decidió seguir la arquitectura Model View Controller, la cual aumenta las capacidades de la arquitectura

Más detalles

Procedimiento para el pago

Procedimiento para el pago Procedimiento para el pago de Tasas de Certificados Manual de Usuario ÍNDICE PROCEDIMIENTOS QUE PERMITEN SU USO 4 MODO DE ACCESO 4 PAGO CON CERTIFICADO DIGITAL 5 INFORMACIÓN SOBRE EL APPLET DE FIRMA DEL

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas

TABLA DE CONTENIDOS. Dedicatoria. Agradecimientos. Tabla de Contenidos. Índice de Figuras. Índice de Tablas TABLA DE CONTENIDOS Dedicatoria Agradecimientos Tabla de Contenidos Índice de Figuras Índice de Tablas I II III VI VII 1. Primer Capítulo 8 1.1. Descripción del contexto............................. 8

Más detalles

Manual para destinatarios de documentos firmados o cifrados con certificados digitales Firmaprofesional:

Manual para destinatarios de documentos firmados o cifrados con certificados digitales Firmaprofesional: Manual para destinatarios de documentos firmados o cifrados con certificados digitales Firmaprofesional: Instalación claves públicas Firmaprofesional en Internet Explorer Versión 2.0. Junio 2007 1/11 Sumario

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Certificados Digitales y Navegación segura

Certificados Digitales y Navegación segura Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones

Más detalles

Instructivo instalación y configuración del Componente de Autenticación y Firma Digital(Versión 3.0.1)

Instructivo instalación y configuración del Componente de Autenticación y Firma Digital(Versión 3.0.1) Componente de Autenticación y Firma Digital() Contenido 1. Instalación del Componente de forma Manual... 4 2. Usuarios con servidor proxy... 6 3. Actualización del componente de forma automática... 10

Más detalles