Firma Digital. Kapa Digital
|
|
- Susana Toro Rodríguez
- hace 5 años
- Vistas:
Transcripción
1 Firma Digital Kapa Digital
2 Que es la Firma Digital? CONCEPTO DE FIRMA TRADICIONAL. LA FIRMA ES LA REPRESENTACION POR ESCRITO DEL NOMBRE DE UNA PERSONA, PUESTA POR ELLA MISMA DE SU PUÑO Y LETRA. ES DECIR, UN NOMBRE Y UN APELLIDO QUE UNA PERSONA PONE CON RUBRICA AL PIE DE UN DOCUMENTO PARA DARLE AUTENTICIDAD. LA FIRMA DIGITAL. SIRVE PARA ASOCIAR UN MENSAJE Y SU CONTENIDO A UN EMISOR CON GARANTIA JURIDICA, LO QUE GARANTIZA SU EXCLUSIVIDAD Y AUTENTICIDAD. UTILIZA UN METODO DE CRIPTOGRAFIA ASIMETRICA BASADA EN LA INFRAESTRUCTURA PKI
3 Criptografia Asimetrica? La criptografía asimétrica es el método criptográfico que usa un par de claves (clave publica y clave privada de la misma persona) para el envío de mensajes. Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo. Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autenticación del remitente, ya que se sabe que sólo pudo haber sido él quien utilizó su clave privada. Esta idea es el fundamento de la firma electrónica.
4 Firma Digital o Firma Electronica? Para entender mejor la firma digital y comprender cada uno de los elementos que la hacen posible, debemos distinguir dos términos que solemos utilizar indistintamente: firma electrónica y firma digital. Aunque pueda parecer que representan el mismo concepto, no es así. Firma digital: es un conjunto de métodos criptográficos y técnicos. Es un concepto fundamentalmente técnico. Firma electrónica: es un término mucho más amplio y hace referencia a cuestiones legales, organizativas, técnicas, etc. Ahora conociendo ambos términos, se puede concluir que: Podemos afirmar entonces que la Firma digital es un concepto que está «dentro» del concepto de firma la electrónica
5 Que necesito para firmar un documento? Para firmar un documento, se requiere de un certificado digital emitido por una Autoridad Certificadora Registrada, el cual debe ser almacenado y custodiado en token s y/o tarjetas inteligentes (SmartCards Chip) que cumplan con el estándar FIPS 140 nivel 2, que custodian la llave privada (secreta) utilizada para firmar digitalmente, actualmente ya no se acostumbra guardar el certificado digital en la PC ya que este es un ambiente potencialmente hostil y propenso a ser usado de manera no autorizada. Asi mismo se tiene que validar la vigencia del Certificado Digital del firmante, el estado del certificado digital (si está revocado) y que el uso del certificado digital sea el apropiado para la operación realizada (firma y no repudio).
6 Como funciona? El proceso básico que se sigue : El usuario dispone de un documento electrónico y de un certificado que le pertenece y le identifica. Para firmar un documento, lo primero es obtener un resumen de ellos. Para ello el emisor, utiliza una función hash, cuyo resultado nunca será el mismo para datos diferentes. Este resumen consiste en otro conjunto de datos que difieren de los iniciales y que presentan un tamaño fijo. El emisor cifra este resumen con la clave privada, siendo esto la firma digital que se añade al mensaje original y se obtiene un documento firmado. El receptor tiene que volver a obtener el resumen de los datos originales mediante la función hash y descifra la firma utilizando la clave pública del emisor. Si el resultado de estos dos procesos coincide, quiere decir que los datos son auténticos e íntegros, y además pertenecen al emisor que los ha enviado.
7 Como funciona? La siguiente imagen ilustra de forma básica el proceso de firmado de un documento.
8 Usos de la Firma Digital Sector Financiero Transacciones Autenticacion Mensajeria Sector Publico Licitaciones Decretos ejecutivos Declaracion jurada Sistema Legal Legalization notarial Firma de contratos Publicaciones Sector Industrial Logistica Facturacion Servicios T.I.
9 Certificado Digital, donde guardarlo? Hoy en dia la PC se ha convertido en un ambiente hostil para información sensible por lo que es aconsejable almacenar el Certificado Digital en un Token USB o Smart Cadr Chip y hacer un backup en otro medio de almacenamiento diferente al disco duro de la PC, asi pues si alguien no autorizado pudiera manipular la PC no podría firmar ningún documento ya que no tendría a la mano el Token USB o el SmartCard Chip, lo mismo pasaría si un software malicioso tomara el control de la PC no podría firmar nada en ausencia del certificado digital. Los dispositivos de almacenamiento deben cumplir con las certificaciones del caso.
10 En el Token USB y/o SmartCard Chip Tal como muestra la imagen, el certificado digital se guarda en un token USB y cada vez que se quiere firmar un documento o se conecta el dispositivo USB a la PC y se procede a firmar, esto es lo que se conoce como protección offshore.
11 Dispositivo Token USB En Kapa Digital disponemos de varios modelos de token s y tarjetas smartcard chip para almacenar de forma muy segura un certificado digital, así mismo disponemos de los lectores para las tarjetas smartcard. Token USB epass1000auto epass2003 epass3000auto SmartCard Chip A22CR A40CR H10CR C21C Lector Tarjeta R301 R502 Dual R502 CL br301
12 epass1000auto, Token USB Ce Feitian epass1000auto es una solución completa "Plug & Play". Puede almacenar algunas aplicaciones como el middleware, en un área de CD-ROM virtual a bordo de sólo lectura. El middleware puede ser instalado de forma automática al insertar el token USB. Evita los ataques de fraude y es muy conveniente para los usuarios finales. Además de la función de memoria flash a bordo, el Token USB PKI epassauto contiene un chip de alta seguridad y tarjetas inteligentes de alto rendimiento, que soportan algoritmos onboard RSA2048, AES, SHA-1, SHA-2, y cuenta con la capacidad de almacenar y proteger los certificados digitales.
13 epass2003, Token USB epass2003 es un token de verificación de identidad muy seguro, fabricado por Feitian, ofrece una serie de medidas de protección indispensables para la comunicación digital y transacción. Como una solución de autenticación de dos factores epass2003 puede asegurar escritorio local y remota. La criptografía y la firma digital de los mensajes de correo electrónico, documentos, y las transacciones se realizan a bordo dentro del token epass2003 y es impermeable a la la manipulación y ataques de ingeniería inversa.
14 epass2003, Token USB El token PKI epass3003auto tambien es "Plug & Play". El dispositivo puede almacenar varios programas necesarios, como middleware, en un área de sólo lectura CD-ROM virtual en placa. Al insertar el token en el ordenador, el software puede ser instalado de forma automática, previene los ataques fraudulentos y es muy recomendable para usuarios finales. Además de la función de memoria flash en placa, el Token PKI epass3003auto contiene un chip inteligente de alta seguridad y alto rendimiento, que soporta los algoritmos RSA2048, AES, SHA-1, SHA- 2 en placa, y cuenta con la capacidad de almacenar y proteger los certificados digitales. El Token PKI epass3003auto es una forma inteligente de mejorar el sistema de cuentas y el sistema de seguridad de cualquier red.
15 SmartCard Chip, Java La serie de tarjetas inteligentes epass PKI están diseñadas para almacenar información personal del usuario, certificados digitales, y llaves privadas, es fácil de integrar a diferentes plataformas de autenticación, la personalización esta disponible para proyectos donde se necesita fuerte seguridad. Algunas características: 1.- Almacenan múltiples certificados, llaves y datos sensibles. 2.- Alto nivel de seguridad, debido al calculo asimétrico onboard 3.- Fácil integración con aplicaciones PKI, MS CAPI y PKCS Múltiples opciones de configuración vía middleware 5.- Soportan certificados de 1024/2048 bits
16 R301, Lectora de tarjetas El dispositivo R301 es un lector de tarjetas inteligentes compatible con CCID y USB 2.0. Ofrece una solución plug-and-play y no necesita instalación de driver. es compatible con las especificaciones de las normas ISO7816 y EMV nivel 1. Es compatible con las tarjetas que son compatibles con la norma ISO-7816 T = 0 y T = 1 Clase A, B y C.
17 R502 Dual, Lectora de tarjetas R502 es un lector de tarjeta Dual, es decir soporta no sólo tarjetas de contacto que cumplen con la norma ISO 7816, sino también a las tarjetas sin contacto que cumplen con la norma ISO y tarjetas sin contacto Mifare. También proporciona ranuras para tarjetas SIM y para muchos tipos de aplicaciones de tarjetas inteligentes. R502 es un dispositivo de interfaz de terminal para aplicaciones de integración de sistemas, R502 puede ser ampliamente utilizado en industrias o aplicaciones que requieren pago y autenticación electrónica, especialmente adecuado para los campos de alta seguridad. Es una solución óptima para la autenticación, el comercio electrónico, las organizaciones financieras, control de acceso, etc.
18 R502 CL, Lectora de tarjetas R502-CL es un lector de tarjetas inteligentes sin contacto. Su driver es CCID, es compatible con tarjetas sin contacto que cumplen con la norma ISO y tarjetas sin contacto Mifare estándard. Los desarrolladores lo utilizan como plataforma para generar e implementar productos y servicios relacionados. Por otra parte, Feitian Reader R502-CL es una unidad terminal que se integra a la perfección con todos los principales sistemas de operación. Las características adicionales, tales como el soporte incluido para diferentes interfaces de tarjetas inteligentes ha facilitado su amplio uso y la adopción en la industria de aplicaciones T.I.
19 br301, Lectora de tarjetas El lector de tarjetas inteligentes Feitian BR301 Bluetooth se ha diseñado teniendo en cuenta la comodidad y la seguridad del usuario. La BR301 permite que los usuarios se conecten de forma rápida a cualquier dispositivo compatible con Bluetooth y utilizar su tarjeta inteligente para realizar una amplia gama de aplicaciones de tarjetas inteligentes, incluyendo la autenticación de sus aplicaciones, el cifrado y/o descifrado de correos electrónicos y documentos. Pagos con tarjeta EMV también se pueden integrar ofreciendo la certificación EMV nivel 1. Puede conectar el BR301 con su teléfono móvil, tablet o computadora de forma segura.
20 br301, Lectora de tarjetas El BR301 utiliza el módulo Bluetooth 3.0 / 4.0, que permite al usuario hasta 18 horas de uso continuo. Si bien se conecta con su dispositivo compatible toda la comunicación está encriptada usando un algoritmo AES 128 asi la conexión es segura para todos los datos sensibles. Cuatro colores claros se presentan en la parte frontal de la BR301 para avisarle de la situación, una señal azul indica que el lector está prendido, una luz blanca indica la transmisión de datos entre el BR301 y el dispositivo, una luz amarilla alerta al usuario que la batería está baja y una luz roja advierte al usuario para cargar la batería. Para cargar la batería, simplemente conecte el BR301 usando el puerto microusb y un cable USB. El dispositivo br301 es especialmente útil donde los problemas de seguridad son los más exigentes y satisface la demanda de una solución móvil flexible para la autenticación de identidad, e- commerce, e-pago, seguridad de la información y control de acceso en la empresa, sector salud, gobierno y servicios asociados.
21 Firma Digital Agradecemos su atención, si tiene alguna consulta puede comunicarse con nosotros. Kapa Digital
Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano
Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera
Más detallesFirma Electrónica Certificado Digital
San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede
Más detallesTecnologías Grid Seguridad en entornos grid
Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesTema 10 Seguridad y criptografía
Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesCERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)
CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesSeguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesAspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO
Más detallesCertificados e Infraestructura de Llave Pública
Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación
Más detallesHaga clic para modificar el estilo de título del patrón
Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesINSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)
Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesColegio de Contadores Públicos de Costa Rica
208 COLEGIO DE CONTADORES PÚBLICOS DE COSTA RICA PUFD-208 col 6/08/208 de 7 Colegio de Contadores Públicos de Costa Rica 6/08/208 PUFD-208 2 de 7 TABLA DE CONTENIDO Página N Qué es la firma digital?......
Más detallesCapítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Más detallesCAPITULO 14 FIRMA ELECTRÓNICA
CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesCertificados Digitales y Navegación segura
Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesCAPÍTULO 7: CONCEPTOS DE SEGURIDAD
CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen
Más detallesTALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017
TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017 TENDENCIAS SERVICIO DE ACCESOS A INTERNET El número de usuarios de Internet en el mundo alcanza el 50% de la población (2017) El comercio electrónico
Más detallesTema 2 Certificación digital y firma electrónica
CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007
Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detallesSMV Superintendencia del Mercado de Valores
Miraflores, 10 de abril de 2018 CIRCULAR Nº 203-2018-/09 Señor (a) GERENTE GENERAL Presente.- Ref: Expediente Nº 2018014338 Es grato dirigirme a usted con relación al Reglamento del Sistema MVNet y Virtual
Más detallesServicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll
Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detallesFirma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Más detallesFirma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010
Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos
Más detallesFunción HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo
Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesFIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Más detallesPKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión
Información para agentes aduaneros 21 de noviembre 2007 Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Agenda 1 Cooperación técnica La SAT y la Embajada de la República de
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesIMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME
UNIVERSIDAD DE SEVILLA ESCUELA SUPERIOR DE INGENIEROS INGENIERÍA DE TELECOMUNICACIÓN IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME Proyecto Fin de Carrera Septiembre de 2008 Departamento de
Más detallesNuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.
BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj
Más detallesCertificado Digital y Factura Electrónica
Taller 8: Certificado Digital y Factura Electrónica www.cecarm.com Certificados digitales Firma electrónica Digitalización certificada Facturación electrónica 17/11/2009 3 Necesidad de identificación de
Más detallesTENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA
TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA VIII Congreso Internacional de Profesionales IT Madrid, 22 de noviembre de 2006 Juan Jesús Torres Carbonell S. G. Tecnologías 1 ÍNDICE 1. Introducción 2.
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detalles6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesDocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel
DocuSign PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 1 Tabla de contenido DOCUSIGN...
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesBernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
Más detallesComprobación de Requisitos de Firma
Manual de Usuario Comprobación de Requisitos de Firma Edición: Autor: Servicio de Innovación y Proyectos Informáticos Fecha: Febrero 2011 Historia del Documento Versión: Desarrollo nuevo Elaborado por:
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la
Más detallesAnexo 1 Política de certificación para certificados digitales de firma GSE SUB001_CO
1. INTRODUCCIÓN... 2 2. OBJETO... 2 3. IDENTIFICACIÓN DE POLÍTICAS... 2 3.1 Criterio de Identificación de las Políticas (OID)... 2 3.2 El contenido de los certificados, distinguiendo:... 2 3.3 OID de las
Más detallesCapítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detallesUNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el
UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas
Más detallesFIRMA DIGITAL: Aspectos Técnicos y Legales
LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento
Más detallesFirma Digital, SNE Requisitos de Instalación Versión 3 29/7/2015
Objetivo del documento El presente instructivo indica los requisitos de software necesarios para la firma y visualización, del SNE y de un correo electrónico. Contenido 1. SNE y Firma Electrónica Avanzada...
Más detallesUso de Internet en la Universitat de València
Curs Selectiu de Formació de Funcionaris en Pràctiques, Escala Auxiliar Bàsica de Suport Administratiu Uso de Internet en la Universitat de València Certificados Digitales y firma electrónica Aplicaciones
Más detallesSeguridad en Sistemas de Información
Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad
Más detallesAplicaciones de la Firma Electrónica
Aplicaciones de la Firma Electrónica CONTENIDO I.- II.- III.- IV.- Documento Tradicional Documento Electrónico Seguro Marco legal Conclusión I.- Documento Tradicional EL DOCUMENTO TRADICIONAL TIENE UNA
Más detallesSeguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado
Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse
Más detallesTEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Más detallesMarco conceptual del Cero Papel y los Servicios de Certificación Digital
Marco conceptual del Cero Papel y los Servicios de Certificación Digital Índice Marco Internacional: CNUDMI - UNCITRAL Marco Legal Nacional: el ordenamiento jurídico colombiano permite la sustitución del
Más detallesEDITRAN/CF. Windows/Unix. Manual de Usuario e Instalación
EDITRAN/CF Windows/Unix Manual de Usuario e Instalación INDRA 11 de mayo de 2018 ÍNDICE 1. INTRODUCCIÓN AL MÓDULO EDITRAN/CF... 1-1 2. PROCEDIMIENTO DE FIRMA Y CIFRADO PKI... 2-1 2.1. Firma de un fichero
Más detallesGUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO
GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción Autor 1.0 09/06/2011 Información básica sobre los certificados digitales y la forma de usar el DNI electrónico.
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detalles1- FLYPOS hardware/firmware Tecnología
FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS
Más detallesANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:
DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesPreguntas frecuentes sobre firmas digitales
Preguntas frecuentes sobre firmas digitales Alvaro Cuno Gerencia de Registros de Certificación Digital Sub Gerencia de Certificación e Identidad Digital REGISTRO NACIONAL DE IDENTIFICACION Y ESTADO CIVIL
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,
Más detallesFIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS
Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado
Más detallesPreguntas frecuentes sobre American Express SafeKey
Preguntas frecuentes sobre American Express SafeKey SECCIÓN 1: PREGUNTAS GENERALES 1 SECCIÓN 2: PREGUNTAS FRECUENTES SOBRE EL CAMBIO EN LA DELEGACIÓN DE LA RESPONSABILIDAD DERIVADA DE FRAUDES (FLS, POR
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
Más detallesPresentación proyecto DNI electrónico 26/06/2007
Presentación proyecto DNI electrónico 26/06/2007 Unidad de Organización y Sistemas Introducción al DNI electrónico El Documento Nacional de Identidad (DNI), emitido por la Dirección General de la Policía
Más detallesPROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA
PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad
Más detallesVisión y Estrategias de implementación para Firmas Electrónicas en la Industria Petrolera
Visión y Estrategias de implementación para Firmas Electrónicas en la Industria Petrolera Agenda Introducción Conceptos Generales Seguridad, Documentos, Firmas y Certificados Digitales, Autoridades de
Más detallesFirma Electrónica Avanzada
Firma Electrónica Avanzada @agesic @ghdotta guillermo.dotta@agesic.gub.uy 1 Objetivos Introducir conceptos generales de Firma Electrónica Avanzada y de Infraestructura de Clave Pública Mostrar el marco
Más detallesSecretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux
Más detallesGuía de ayuda para el procedimiento de delegación, voto e información electrónicos
Guía de ayuda para el procedimiento de delegación, voto e información electrónicos Contenido Introducción. Especificaciones técnicas. Voto o Delegación Electrónica. Mis Comprobantes. Obtener tarjetas para
Más detallesFirma y cifrado de correos electrónicos utilizando Cédula de Identidad
Firma y cifrado de correos electrónicos utilizando Cédula de Identidad En este caso se utilizo el Outlook 2010 para realizar la configuración de la firma y cifrado de los mails. Para poder firmar con la
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detallesCriptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesPUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. ACTIVIDAD: NÚMERO 2. DOCENTE: M.C. SUSANA MÓNICA ROMÁN NÁJERA. MATERIA: REDES EMERGENTES. NOMBRE DEL ALUMNO: SÁNCHEZ SANTIAGO NOÉ CARRERA: INGENIERÍA EN TECNOLOGÍAS
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesCERTIFICADO DIGITAL EN OUTLOOK 2002
Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario
Más detallesPolíticas de Certificado para Certificados Digitales
Documento Versión Grupo de Trabajo Estado del documento emisión inicio de OID (Object Identifier) Ubicación de la Política Elaboró Revisó Aprobó Políticas de Certificado para Servicio de Certificados Digitales
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesAutenticación: Garantiza que el autor o visador del documento es quien dice ser.
PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe
Más detalles