Firma Digital. Kapa Digital

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Firma Digital. Kapa Digital"

Transcripción

1 Firma Digital Kapa Digital

2 Que es la Firma Digital? CONCEPTO DE FIRMA TRADICIONAL. LA FIRMA ES LA REPRESENTACION POR ESCRITO DEL NOMBRE DE UNA PERSONA, PUESTA POR ELLA MISMA DE SU PUÑO Y LETRA. ES DECIR, UN NOMBRE Y UN APELLIDO QUE UNA PERSONA PONE CON RUBRICA AL PIE DE UN DOCUMENTO PARA DARLE AUTENTICIDAD. LA FIRMA DIGITAL. SIRVE PARA ASOCIAR UN MENSAJE Y SU CONTENIDO A UN EMISOR CON GARANTIA JURIDICA, LO QUE GARANTIZA SU EXCLUSIVIDAD Y AUTENTICIDAD. UTILIZA UN METODO DE CRIPTOGRAFIA ASIMETRICA BASADA EN LA INFRAESTRUCTURA PKI

3 Criptografia Asimetrica? La criptografía asimétrica es el método criptográfico que usa un par de claves (clave publica y clave privada de la misma persona) para el envío de mensajes. Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo. Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autenticación del remitente, ya que se sabe que sólo pudo haber sido él quien utilizó su clave privada. Esta idea es el fundamento de la firma electrónica.

4 Firma Digital o Firma Electronica? Para entender mejor la firma digital y comprender cada uno de los elementos que la hacen posible, debemos distinguir dos términos que solemos utilizar indistintamente: firma electrónica y firma digital. Aunque pueda parecer que representan el mismo concepto, no es así. Firma digital: es un conjunto de métodos criptográficos y técnicos. Es un concepto fundamentalmente técnico. Firma electrónica: es un término mucho más amplio y hace referencia a cuestiones legales, organizativas, técnicas, etc. Ahora conociendo ambos términos, se puede concluir que: Podemos afirmar entonces que la Firma digital es un concepto que está «dentro» del concepto de firma la electrónica

5 Que necesito para firmar un documento? Para firmar un documento, se requiere de un certificado digital emitido por una Autoridad Certificadora Registrada, el cual debe ser almacenado y custodiado en token s y/o tarjetas inteligentes (SmartCards Chip) que cumplan con el estándar FIPS 140 nivel 2, que custodian la llave privada (secreta) utilizada para firmar digitalmente, actualmente ya no se acostumbra guardar el certificado digital en la PC ya que este es un ambiente potencialmente hostil y propenso a ser usado de manera no autorizada. Asi mismo se tiene que validar la vigencia del Certificado Digital del firmante, el estado del certificado digital (si está revocado) y que el uso del certificado digital sea el apropiado para la operación realizada (firma y no repudio).

6 Como funciona? El proceso básico que se sigue : El usuario dispone de un documento electrónico y de un certificado que le pertenece y le identifica. Para firmar un documento, lo primero es obtener un resumen de ellos. Para ello el emisor, utiliza una función hash, cuyo resultado nunca será el mismo para datos diferentes. Este resumen consiste en otro conjunto de datos que difieren de los iniciales y que presentan un tamaño fijo. El emisor cifra este resumen con la clave privada, siendo esto la firma digital que se añade al mensaje original y se obtiene un documento firmado. El receptor tiene que volver a obtener el resumen de los datos originales mediante la función hash y descifra la firma utilizando la clave pública del emisor. Si el resultado de estos dos procesos coincide, quiere decir que los datos son auténticos e íntegros, y además pertenecen al emisor que los ha enviado.

7 Como funciona? La siguiente imagen ilustra de forma básica el proceso de firmado de un documento.

8 Usos de la Firma Digital Sector Financiero Transacciones Autenticacion Mensajeria Sector Publico Licitaciones Decretos ejecutivos Declaracion jurada Sistema Legal Legalization notarial Firma de contratos Publicaciones Sector Industrial Logistica Facturacion Servicios T.I.

9 Certificado Digital, donde guardarlo? Hoy en dia la PC se ha convertido en un ambiente hostil para información sensible por lo que es aconsejable almacenar el Certificado Digital en un Token USB o Smart Cadr Chip y hacer un backup en otro medio de almacenamiento diferente al disco duro de la PC, asi pues si alguien no autorizado pudiera manipular la PC no podría firmar ningún documento ya que no tendría a la mano el Token USB o el SmartCard Chip, lo mismo pasaría si un software malicioso tomara el control de la PC no podría firmar nada en ausencia del certificado digital. Los dispositivos de almacenamiento deben cumplir con las certificaciones del caso.

10 En el Token USB y/o SmartCard Chip Tal como muestra la imagen, el certificado digital se guarda en un token USB y cada vez que se quiere firmar un documento o se conecta el dispositivo USB a la PC y se procede a firmar, esto es lo que se conoce como protección offshore.

11 Dispositivo Token USB En Kapa Digital disponemos de varios modelos de token s y tarjetas smartcard chip para almacenar de forma muy segura un certificado digital, así mismo disponemos de los lectores para las tarjetas smartcard. Token USB epass1000auto epass2003 epass3000auto SmartCard Chip A22CR A40CR H10CR C21C Lector Tarjeta R301 R502 Dual R502 CL br301

12 epass1000auto, Token USB Ce Feitian epass1000auto es una solución completa "Plug & Play". Puede almacenar algunas aplicaciones como el middleware, en un área de CD-ROM virtual a bordo de sólo lectura. El middleware puede ser instalado de forma automática al insertar el token USB. Evita los ataques de fraude y es muy conveniente para los usuarios finales. Además de la función de memoria flash a bordo, el Token USB PKI epassauto contiene un chip de alta seguridad y tarjetas inteligentes de alto rendimiento, que soportan algoritmos onboard RSA2048, AES, SHA-1, SHA-2, y cuenta con la capacidad de almacenar y proteger los certificados digitales.

13 epass2003, Token USB epass2003 es un token de verificación de identidad muy seguro, fabricado por Feitian, ofrece una serie de medidas de protección indispensables para la comunicación digital y transacción. Como una solución de autenticación de dos factores epass2003 puede asegurar escritorio local y remota. La criptografía y la firma digital de los mensajes de correo electrónico, documentos, y las transacciones se realizan a bordo dentro del token epass2003 y es impermeable a la la manipulación y ataques de ingeniería inversa.

14 epass2003, Token USB El token PKI epass3003auto tambien es "Plug & Play". El dispositivo puede almacenar varios programas necesarios, como middleware, en un área de sólo lectura CD-ROM virtual en placa. Al insertar el token en el ordenador, el software puede ser instalado de forma automática, previene los ataques fraudulentos y es muy recomendable para usuarios finales. Además de la función de memoria flash en placa, el Token PKI epass3003auto contiene un chip inteligente de alta seguridad y alto rendimiento, que soporta los algoritmos RSA2048, AES, SHA-1, SHA- 2 en placa, y cuenta con la capacidad de almacenar y proteger los certificados digitales. El Token PKI epass3003auto es una forma inteligente de mejorar el sistema de cuentas y el sistema de seguridad de cualquier red.

15 SmartCard Chip, Java La serie de tarjetas inteligentes epass PKI están diseñadas para almacenar información personal del usuario, certificados digitales, y llaves privadas, es fácil de integrar a diferentes plataformas de autenticación, la personalización esta disponible para proyectos donde se necesita fuerte seguridad. Algunas características: 1.- Almacenan múltiples certificados, llaves y datos sensibles. 2.- Alto nivel de seguridad, debido al calculo asimétrico onboard 3.- Fácil integración con aplicaciones PKI, MS CAPI y PKCS Múltiples opciones de configuración vía middleware 5.- Soportan certificados de 1024/2048 bits

16 R301, Lectora de tarjetas El dispositivo R301 es un lector de tarjetas inteligentes compatible con CCID y USB 2.0. Ofrece una solución plug-and-play y no necesita instalación de driver. es compatible con las especificaciones de las normas ISO7816 y EMV nivel 1. Es compatible con las tarjetas que son compatibles con la norma ISO-7816 T = 0 y T = 1 Clase A, B y C.

17 R502 Dual, Lectora de tarjetas R502 es un lector de tarjeta Dual, es decir soporta no sólo tarjetas de contacto que cumplen con la norma ISO 7816, sino también a las tarjetas sin contacto que cumplen con la norma ISO y tarjetas sin contacto Mifare. También proporciona ranuras para tarjetas SIM y para muchos tipos de aplicaciones de tarjetas inteligentes. R502 es un dispositivo de interfaz de terminal para aplicaciones de integración de sistemas, R502 puede ser ampliamente utilizado en industrias o aplicaciones que requieren pago y autenticación electrónica, especialmente adecuado para los campos de alta seguridad. Es una solución óptima para la autenticación, el comercio electrónico, las organizaciones financieras, control de acceso, etc.

18 R502 CL, Lectora de tarjetas R502-CL es un lector de tarjetas inteligentes sin contacto. Su driver es CCID, es compatible con tarjetas sin contacto que cumplen con la norma ISO y tarjetas sin contacto Mifare estándard. Los desarrolladores lo utilizan como plataforma para generar e implementar productos y servicios relacionados. Por otra parte, Feitian Reader R502-CL es una unidad terminal que se integra a la perfección con todos los principales sistemas de operación. Las características adicionales, tales como el soporte incluido para diferentes interfaces de tarjetas inteligentes ha facilitado su amplio uso y la adopción en la industria de aplicaciones T.I.

19 br301, Lectora de tarjetas El lector de tarjetas inteligentes Feitian BR301 Bluetooth se ha diseñado teniendo en cuenta la comodidad y la seguridad del usuario. La BR301 permite que los usuarios se conecten de forma rápida a cualquier dispositivo compatible con Bluetooth y utilizar su tarjeta inteligente para realizar una amplia gama de aplicaciones de tarjetas inteligentes, incluyendo la autenticación de sus aplicaciones, el cifrado y/o descifrado de correos electrónicos y documentos. Pagos con tarjeta EMV también se pueden integrar ofreciendo la certificación EMV nivel 1. Puede conectar el BR301 con su teléfono móvil, tablet o computadora de forma segura.

20 br301, Lectora de tarjetas El BR301 utiliza el módulo Bluetooth 3.0 / 4.0, que permite al usuario hasta 18 horas de uso continuo. Si bien se conecta con su dispositivo compatible toda la comunicación está encriptada usando un algoritmo AES 128 asi la conexión es segura para todos los datos sensibles. Cuatro colores claros se presentan en la parte frontal de la BR301 para avisarle de la situación, una señal azul indica que el lector está prendido, una luz blanca indica la transmisión de datos entre el BR301 y el dispositivo, una luz amarilla alerta al usuario que la batería está baja y una luz roja advierte al usuario para cargar la batería. Para cargar la batería, simplemente conecte el BR301 usando el puerto microusb y un cable USB. El dispositivo br301 es especialmente útil donde los problemas de seguridad son los más exigentes y satisface la demanda de una solución móvil flexible para la autenticación de identidad, e- commerce, e-pago, seguridad de la información y control de acceso en la empresa, sector salud, gobierno y servicios asociados.

21 Firma Digital Agradecemos su atención, si tiene alguna consulta puede comunicarse con nosotros. Kapa Digital

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

Firma Electrónica Certificado Digital

Firma Electrónica Certificado Digital San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)

INSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7) Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Colegio de Contadores Públicos de Costa Rica

Colegio de Contadores Públicos de Costa Rica 208 COLEGIO DE CONTADORES PÚBLICOS DE COSTA RICA PUFD-208 col 6/08/208 de 7 Colegio de Contadores Públicos de Costa Rica 6/08/208 PUFD-208 2 de 7 TABLA DE CONTENIDO Página N Qué es la firma digital?......

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

CAPITULO 14 FIRMA ELECTRÓNICA

CAPITULO 14 FIRMA ELECTRÓNICA CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Certificados Digitales y Navegación segura

Certificados Digitales y Navegación segura Certificados Digitales y Navegación segura MsC: Lic. Sandra Blain Escalona TEMATICAS Panorámica Internacional sobre fuga de datos Firma Digital Certificados Digitales PKI (Public Key Infrastructure) Recomendaciones

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen

Más detalles

TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017

TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017 TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017 TENDENCIAS SERVICIO DE ACCESOS A INTERNET El número de usuarios de Internet en el mundo alcanza el 50% de la población (2017) El comercio electrónico

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

SMV Superintendencia del Mercado de Valores

SMV Superintendencia del Mercado de Valores Miraflores, 10 de abril de 2018 CIRCULAR Nº 203-2018-/09 Señor (a) GERENTE GENERAL Presente.- Ref: Expediente Nº 2018014338 Es grato dirigirme a usted con relación al Reglamento del Sistema MVNet y Virtual

Más detalles

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión

PKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Información para agentes aduaneros 21 de noviembre 2007 Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Agenda 1 Cooperación técnica La SAT y la Embajada de la República de

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME

IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME UNIVERSIDAD DE SEVILLA ESCUELA SUPERIOR DE INGENIEROS INGENIERÍA DE TELECOMUNICACIÓN IMPLEMENTACIÓN DE FIRMA DIGITAL EN TERMINALES MÓVILES J2ME Proyecto Fin de Carrera Septiembre de 2008 Departamento de

Más detalles

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. BIENVENIDOS Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años. Contamos con varios modelos: llaves USB, con Reloj

Más detalles

Certificado Digital y Factura Electrónica

Certificado Digital y Factura Electrónica Taller 8: Certificado Digital y Factura Electrónica www.cecarm.com Certificados digitales Firma electrónica Digitalización certificada Facturación electrónica 17/11/2009 3 Necesidad de identificación de

Más detalles

TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA

TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA TENDENCIAS EN CERTIFICACIÓN Y FIRMA ELECTRÓNICA VIII Congreso Internacional de Profesionales IT Madrid, 22 de noviembre de 2006 Juan Jesús Torres Carbonell S. G. Tecnologías 1 ÍNDICE 1. Introducción 2.

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

DocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel

DocuSign. Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP Tel DocuSign PSC Advantage Version 2.0 Advantage Security S de RL de CV Av Prolongación Paseo de la Reforma 625 Paseo de las Lomas, Santa Fe CP 01330 Tel. 01 52 55 50 81 43 60 1 Tabla de contenido DOCUSIGN...

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

Comprobación de Requisitos de Firma

Comprobación de Requisitos de Firma Manual de Usuario Comprobación de Requisitos de Firma Edición: Autor: Servicio de Innovación y Proyectos Informáticos Fecha: Febrero 2011 Historia del Documento Versión: Desarrollo nuevo Elaborado por:

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

Anexo 1 Política de certificación para certificados digitales de firma GSE SUB001_CO

Anexo 1 Política de certificación para certificados digitales de firma GSE SUB001_CO 1. INTRODUCCIÓN... 2 2. OBJETO... 2 3. IDENTIFICACIÓN DE POLÍTICAS... 2 3.1 Criterio de Identificación de las Políticas (OID)... 2 3.2 El contenido de los certificados, distinguiendo:... 2 3.3 OID de las

Más detalles

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e  seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el

UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO. Diseño y desarrollo de una aplicación Android para el UNIVERSIDAD AUTÓNOMA DE MADRID ESCUELA POLITÉCNICA SUPERIOR ANTEPROYECTO Diseño y desarrollo de una aplicación Android para el uso de identidades digitales, autenticación y firmas digitales en sistemas

Más detalles

FIRMA DIGITAL: Aspectos Técnicos y Legales

FIRMA DIGITAL: Aspectos Técnicos y Legales LABORATORIO DE FIRMA DIGITAL FIRMA DIGITAL: Aspectos Técnicos y Legales 2006 ONTI Subsecretaría de la Gestión Pública No está permitida la reproducción total o parcial de esta presentación, ni su tratamiento

Más detalles

Firma Digital, SNE Requisitos de Instalación Versión 3 29/7/2015

Firma Digital, SNE Requisitos de Instalación Versión 3 29/7/2015 Objetivo del documento El presente instructivo indica los requisitos de software necesarios para la firma y visualización, del SNE y de un correo electrónico. Contenido 1. SNE y Firma Electrónica Avanzada...

Más detalles

Uso de Internet en la Universitat de València

Uso de Internet en la Universitat de València Curs Selectiu de Formació de Funcionaris en Pràctiques, Escala Auxiliar Bàsica de Suport Administratiu Uso de Internet en la Universitat de València Certificados Digitales y firma electrónica Aplicaciones

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad

Más detalles

Aplicaciones de la Firma Electrónica

Aplicaciones de la Firma Electrónica Aplicaciones de la Firma Electrónica CONTENIDO I.- II.- III.- IV.- Documento Tradicional Documento Electrónico Seguro Marco legal Conclusión I.- Documento Tradicional EL DOCUMENTO TRADICIONAL TIENE UNA

Más detalles

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Marco conceptual del Cero Papel y los Servicios de Certificación Digital

Marco conceptual del Cero Papel y los Servicios de Certificación Digital Marco conceptual del Cero Papel y los Servicios de Certificación Digital Índice Marco Internacional: CNUDMI - UNCITRAL Marco Legal Nacional: el ordenamiento jurídico colombiano permite la sustitución del

Más detalles

EDITRAN/CF. Windows/Unix. Manual de Usuario e Instalación

EDITRAN/CF. Windows/Unix. Manual de Usuario e Instalación EDITRAN/CF Windows/Unix Manual de Usuario e Instalación INDRA 11 de mayo de 2018 ÍNDICE 1. INTRODUCCIÓN AL MÓDULO EDITRAN/CF... 1-1 2. PROCEDIMIENTO DE FIRMA Y CIFRADO PKI... 2-1 2.1. Firma de un fichero

Más detalles

GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO

GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO GUÍA RÁPIDA DE USO DEL DNI ELECTRÓNICO HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción Autor 1.0 09/06/2011 Información básica sobre los certificados digitales y la forma de usar el DNI electrónico.

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

1- FLYPOS hardware/firmware Tecnología

1- FLYPOS hardware/firmware Tecnología FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS

Más detalles

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales: DIRECCIÓN ADJUNTA DE DESARROLLO TECNOLÓGICO UNIDAD DE GESTIÓN DE SEGURIDAD 1.1. DESCRIPCIÓN DEL PROYECTO / IDENTIFICACIÓN DEL BIEN O SERVICIO 1.1.1. Nombre del proyecto / adquisición del bien o servicio.

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

Preguntas frecuentes sobre firmas digitales

Preguntas frecuentes sobre firmas digitales Preguntas frecuentes sobre firmas digitales Alvaro Cuno Gerencia de Registros de Certificación Digital Sub Gerencia de Certificación e Identidad Digital REGISTRO NACIONAL DE IDENTIFICACION Y ESTADO CIVIL

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,

Más detalles

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS

FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Firma electrónica necesidades corporativas FIRMA ELECTRÓNICA NECESIDADES CORPORATIVAS Índice Marco Necesidad Problemáticas Seguridad PKIs y tipos de certificados Formatos de firma y su estructura Firma

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

Preguntas frecuentes sobre American Express SafeKey

Preguntas frecuentes sobre American Express SafeKey Preguntas frecuentes sobre American Express SafeKey SECCIÓN 1: PREGUNTAS GENERALES 1 SECCIÓN 2: PREGUNTAS FRECUENTES SOBRE EL CAMBIO EN LA DELEGACIÓN DE LA RESPONSABILIDAD DERIVADA DE FRAUDES (FLS, POR

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Presentación proyecto DNI electrónico 26/06/2007

Presentación proyecto DNI electrónico 26/06/2007 Presentación proyecto DNI electrónico 26/06/2007 Unidad de Organización y Sistemas Introducción al DNI electrónico El Documento Nacional de Identidad (DNI), emitido por la Dirección General de la Policía

Más detalles

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad

Más detalles

Visión y Estrategias de implementación para Firmas Electrónicas en la Industria Petrolera

Visión y Estrategias de implementación para Firmas Electrónicas en la Industria Petrolera Visión y Estrategias de implementación para Firmas Electrónicas en la Industria Petrolera Agenda Introducción Conceptos Generales Seguridad, Documentos, Firmas y Certificados Digitales, Autoridades de

Más detalles

Firma Electrónica Avanzada

Firma Electrónica Avanzada Firma Electrónica Avanzada @agesic @ghdotta guillermo.dotta@agesic.gub.uy 1 Objetivos Introducir conceptos generales de Firma Electrónica Avanzada y de Infraestructura de Clave Pública Mostrar el marco

Más detalles

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux

Más detalles

Guía de ayuda para el procedimiento de delegación, voto e información electrónicos

Guía de ayuda para el procedimiento de delegación, voto e información electrónicos Guía de ayuda para el procedimiento de delegación, voto e información electrónicos Contenido Introducción. Especificaciones técnicas. Voto o Delegación Electrónica. Mis Comprobantes. Obtener tarjetas para

Más detalles

Firma y cifrado de correos electrónicos utilizando Cédula de Identidad

Firma y cifrado de correos electrónicos utilizando Cédula de Identidad Firma y cifrado de correos electrónicos utilizando Cédula de Identidad En este caso se utilizo el Outlook 2010 para realizar la configuración de la firma y cifrado de los mails. Para poder firmar con la

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015. INSTITUTO TECNOLÓGICO DE SALINA CRUZ. ACTIVIDAD: NÚMERO 2. DOCENTE: M.C. SUSANA MÓNICA ROMÁN NÁJERA. MATERIA: REDES EMERGENTES. NOMBRE DEL ALUMNO: SÁNCHEZ SANTIAGO NOÉ CARRERA: INGENIERÍA EN TECNOLOGÍAS

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Políticas de Certificado para Certificados Digitales

Políticas de Certificado para Certificados Digitales Documento Versión Grupo de Trabajo Estado del documento emisión inicio de OID (Object Identifier) Ubicación de la Política Elaboró Revisó Aprobó Políticas de Certificado para Servicio de Certificados Digitales

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles