SlideShare uma empresa Scribd logo
1 de 141
Seguridad de la Informacion
Infraestructuras de Seguridad
Debe garantizar
➢Confidencialidad
➢Integridad
➢Disponibilidad
➢Irrefutabilidad
➢ Confidencialidad
No existe
Confidencialidad
Seguridad de la Informacion
➢Integridad
No existe
Integridad
➢Disponibilidad
➢ No existe
Irrefutabilidad
Se divide en dos grandes aspectos
✕ Seguridad Fisica o de Infraestructura
✕ Seguridad Logica o Informatica
Desastres naturales
✕Terremotos
✕Incendios accidentales
✕Tormentas
✕Inundaciones.
Contra amenazas ocasionadas por el hombre
✕ Disturbios, sabotajes internos y externos
deliberados.
Controles de Accesos
Supervision y Monitoreo
Objetivos
✕ Restricciones y controles al acceso de programas y archivos.
✕ Asegurar que Operadores trabajen sin una supervisión minuciosa y
con restricciones y controles especificos
✕ Asegurar que se usen datos, archivos y programas correctos en y por
el procedimiento correcto.
✕ Asegurar información transmitida sea sólo recibida por el
destinatario al cual ha sido enviada y no a otro.
✕ Asegurar que la información recibida sea la misma que ha sido
transmitida.
✕ Asegurar que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
✕ Asegurar metodos alternativos en casos de contingencias
Amenazas
Informaticas
Protége contra dos tipos de amenazas:
✕ Amenazas Internas
✕ Amenazas Externas
Amenazas interna .-Se generan dentro de la
organización o empresa y son mas peligrosas
✕ Los usuarios conocen la red y saben cómo es su
funcionamiento.
✕ Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
✕ Los IPS y Firewalls son mecanismos no efectivos en
amenazas internas.
Amenazas externas: Se originan de afuera de la red.
✕ Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera
de atacarla.
✕ La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena
parte de los ataques externos.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Es el ocultamiento de la informacion - La
informacion no se cifra solo se oculta.
Esteganografía “clásica”: métodos completamente
oscuros.
✕ Protección basada en desconocer el canal
encubierto específico que se está usando.
Esteganografía moderna: uso de canales digitales:
✕ Archivo de texto (inc. páginas web, código fuente,
etc.)
✕ Audio digital
✕ Imágenes y vídeo digitales
✕ Archivos ejecutables
✕ Protocolos de comunicaciones
Criptografia
Criptoanalisis
κρύπτω krypto, «oculto», y
γράφω graphos, «escribir» )
● Es el arte o ciencia de cifrar información
mediante técnicas especiales
✕ Arte o ciencia de descifrar una informacion
cifrada
Scytale
Vigenere
Rossignol
Al-Kindi (llamado tambien Alkindus)
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Enigma
Simetricos
➢ DES
➢ 3DES
➢ IDEA
➢ AES
Asimetricos
➢RSA
➢ElGamal
➢DSA/DSS
➢ECC
Utilizacion de metodos matematicos formales
SIMETRICOS
Clave Privada
ASIMETRICOS
Clave Publica
● El algoritmo de cifrado DES usa una clave de 56
bits, lo que significa que hay 2 elevado a 56
claves posibles (72.057.594.037.927.936 claves)
✕ La longitud de la clave usada será de 192 bits,
aunque su eficacia solo sea de 112 bits.
✕ El espacio de claves es mucho más grande: 2128
≈ 3.4 x 1038
✕ Todas las operaciones son algebraicas
✕ No hay operaciones a nivel bit, facilitando su
programación en alto nivel
✕ Se pueden utilizar todos los modos de
operación definidos para el DES
Ing J.Zelada Peralta
✕ AES tiene un tamaño de bloque fijo de 128 bits y
tamaños de llave de 128, 192 ó 256 bits,
✕ El diseño y fortaleza de todas las longitudes de claves
(i.e., 128, 192 y 256) ; son suficientes para proteger
información clasificada hasta el nivel SECRET .
✕ La informacion a nivel TOP SECRET requiere el uso de
tanto longitudes de clave de 192 o 256 bits
✕ Advanced Encryption Standard (AES),
también conocido como Rijndael, es un
esquema de cifrado por bloques adoptado
como un estándar de cifrado por el gobierno
de los Estados Unidos.
✕ Se espera que sea usado en el mundo entero y
analizado exhaustivamente, como fue el caso
de su predecesor, el Data Encryption Standard
(DES)
● Diffie-Hellman
● RSA
● DSA
● ElGamal
● Criptografía de Curva Elíptica
● El permite el intercambio secreto de claves
entre dos partes que no han tenido contacto
previo, utilizando un canal inseguro, y de
manera anónima (no autenticada).
● Sin embargo, el protocolo es sensible a ataques
activos del tipo "hombre en el medio" (mitm,
man-in-the-middle).
● Si la comunicación es interceptada por un
tercero, éste se puede hacer pasar por el emisor
cara al destinatario y viceversa, ya que no se
dispone de ningún mecanismo para validar la
identidad de los participantes en la
comunicación.
● Así, el "hombre en el medio" podría
acordar una clave con cada
participante y retransmitir los datos
entre ellos, escuchando la
conversación en ambos sentidos
✕ El sistema criptográfico con clave pública
RSA es un algoritmo asimétrico cifrador de
bloques, que utiliza una clave pública, la cual
se distribuye (en forma autenticada
preferentemente), y otra privada, la cual es
guardada en secreto por su propietario.
Dispositivos para guardar la clave privada
● Una clave es un número de gran tamaño, que
una persona puede conceptualizar como un
mensaje digital, como un archivo binario o como
una cadena de bits o bytes.
● Los mensajes enviados usando el algoritmo RSA
se representan mediante números y el
funcionamiento se basa en el producto de dos
números primos grandes (mayores que 10100)
elegidos al azar para conformar la clave de
descifrado.
● RSA es mucho más lento que DES y que otros
criptosistemas simétricos.
● Como todos los cifrados, es importante como
se distribuyan las claves públicas del RSA. La
distribución de la clave debe ser segura contra
un atacante que se disponga a espiar el canal
para hacer un ataque de replay
✕ Contra la defensa de ataques algunos están
basados en certificados digitales u otros
componentes de infraestructuras de la clave
pública.
● DSA (Digital Signature Algorithm, en español
Algoritmo de Firma digital) es un estándar del
Gobierno Federal de los Estados Unidos de América o
FIPS para firmas digitales.
● Fue un Algoritmo propuesto por el Instituto Nacional
de Normas y Tecnología de los Estados Unidos para su
uso en su Estándar de Firma Digital(DSS), especificado
en el FIPS 186.
● Una desventaja de este algoritmo es que requiere
mucho más tiempo de cómputo que RSA.
● Esquema de cifrado basado en problemas
matemáticos de algoritmos discretos. Es un
algoritmo de criptografía asimétrica basado
en la idea de Diffie-Hellman y que funciona de
una forma parecida a este algoritmo discreto.
● El algoritmo de El Gamal puede ser utilizado
tanto para generar firmas digitales como para
cifrar o descifrar.
El Gamal consta de tres componentes:
● el generador de claves,
● el algoritmo de cifrado, y
● el algoritmo de descifrado.
● Variante de la criptografía asimétrica o de
clave pública basada en las matemáticas de
las curvas elípticas.
● Sus autores argumentan que la CCE puede ser
más rápida y usar claves más cortas que los
métodos antiguos — como RSA — al tiempo
que proporcionan un nivel de seguridad
equivalente.
● NIST y ANSI X9 han establecido unos requisitos
mínimos de tamaño de clave de 1024 bits para
RSA y DSA y de 160 bits para ECC,
correspondientes a un bloque simétrico de clave
de 80 bits.
● NIST ha publicado una lista de curvas elípticas
recomendadas de 5 tamaños distintos de claves
(80, 112, 128, 192, 256).
● En general, la CCE sobre un grupo binario
requiere una clave asimétrica del doble de
tamaño que el correspondiente a una clave
simétrica.
✕ En informática, Hash se refiere a una función o
método para generar claves o llaves que representen
de manera casi unívoca a
un documento, registro, archivo, etc., resumir o
identificar un dato a través de la probabilidad,
utilizando una función hash o algoritmo hash.
✕ Un hash es el resultado de dicha función o algoritmo.
Datos
Hash
Algoritmo
Hash
Algoritmos Hash de una dirección
• MD4 y MD5
• SHA-0 SHA-1
•SHA-2
Datos
Hash
Algoritmos Hash de una dirección con clave
• MAC
Clave Privada
Algoritmo
Hash
✕ En criptografía, MD5 ( de Message-Digest
Algorithm 5, Algoritmo de Resumen del Mensaje
5) es un algoritmo de reducción criptográfico de
128 bits ampliamente usado.
✕ MD5 ("Esto sí es una prueba de MD5") =
e99008846853ff3b725c27315e469fbc
✕ Un simple cambio en el mensaje nos da un
cambio total en la codificación hash, en este
caso cambiamos dos letras, el «sí» por un «no».
✕ MD5 ("Esto no es una prueba de MD5") =
dd21d99a468f3bb52a136ef5beef5034
✕ Otro ejemplo sería la codificación de un campo
vacío:
✕ MD5 ("") =
d41d8cd98f00b204e9800998ecf8427e
✕ El primero salió en 1993 , oficialmente
llamado SHA. Sin embargo, hoy día, no
oficialmente se le llama SHA-0 para evitar
confusiones con sus sucesores.
✕ Dos años más tarde su sucesor de SHA fue
publicado con el nombre de SHA-1.
✕ Existen cuatro variantes más, cuyas diferencias se
basan en un diseño algo modificado y rangos de
salida incrementados: SHA-224, SHA-256, SHA-
384, y SHA-512 (llamándose SHA-2 a todos ellos).
Actuacion
de
usuarios
Gestion
de
claves
Algoritmo
s
cifrado
Protocolo
s
CRIPTO
SISTEMA
Es un esquema
matemático
para
demostrar la
autenticidad
de un mensaje
o documento
digital.
● Una firma digital válida, da al receptor
seguridad de que el mensaje fue enviado por
un remitente conocido y que además no fue
alterado durante su transito.
● Las firmas digitales son comúnmente utilizadas
para la distribución de software, transacciones
financieras y en otro casos donde es importante
detectar adulteraciones, fraudes y tampering
Consiste de 3 algoritmos:
● Un algoritmo para la generación de claves que
selecciona una clave privada de manera aleatoria y
uniforme de un posible grupo de claves privadas. La
salida del algoritmo nos da la clave privada y su clave
publica.
● El algoritmo de firma, el cual dado un mensaje y una
clave privada, produce una firma.
● El algoritmo de verificación, el cual dado un mensaje,
una clave publica y una firma; acepta o rechaza el
mensaje.
✕ Sistema Descentralizado
Utiliza Web Trust ( webs de confianza); PGP es el
algoritmo utilizado. No existe un tercero, entre
el que envia y el que recibe.
✕ Sistema Centralizado
Aqui se utiliza los PKI, que vendria a ser el tercero
de confianza entre el que envia y el receptor
PGP (Pretty Good Privacy).- usa una combinacion
serial de :
✕ hashing,
✕ compresion de datos,
✕ criptografia de clave simétrica y finalmente
✕ criptografia de clave publica;
cada paso involucra el uso de varios de estos
algoritmo soportados.
✕ IETF ( Internet Engineering Task Force) se ha
basado en el diseño de PGP para crear el
estándar de Internet OpenPGP.
✕ Las últimas versiones de PGP son conformes o
compatibles en mayor o menor medida con
ese estándar.
✕ La compatibilidad entre versiones de PGP y la
historia del esfuerzo por estandarizar
OpenPGP, se tratan a continuación.
✕ Seguridad en PGP
✕ Utilizado correctamente, PGP puede
proporcionar un gran nivel de seguridad.
✕ A diferencia de protocolos de seguridad
como SSL, que sólo protege los datos en
tránsito (es decir, mientras se transmiten a
través de la red), PGP también puede utilizarse
para proteger datos almacenados en discos,
copias de seguridad, etcétera.
✕ PGP Usa una función de 4 claves
✕ En criptografía un web de confianza, ( web of
trust) es un concepto utilizado
en PGP, GnuPG, y otros sistemas OpenPGP-
compatible, para establecer la autenticidad de
la ligadura entre una clave publica y un
usuario.
✕ Este modelo de raíz descentralizada, es una
alternativa al modelo centralizado de
infraestructura de claves publicas (PKI ), el cual
descansa exclusivamente sobre una autoridad
certificadora.
✕ De la misma forma como hay redes de
computadores, alli tambien hay muchos
independientes webs de confianza y
cualesquier usuario puede ser parte de ellos y
enlazarce entre multiples webs trust.
✕ En criptografía, una infraestructura de clave
publica (o PKI, Public Key Infrastructure ) es una
combinación de hardware y software, políticas y
procedimientos de seguridad que permiten la
ejecución con garantías de operaciones
criptográficas como el cifrado, la firma digital o el no
repudio de transacciones electrónicas.
En una operación criptográfica que use infraestructura
PKI, intervienen conceptualmente como mínimo las
siguientes partes :
✕ Un usuario iniciador de la operación
✕ Unos sistemas servidores que dan fe de la ocurrencia de
la operación y garantizan la validez de los certificados
implicados en la operación (Autoridad de
Certificación, Autoridad de registro y Sistema de Sellado
de tiempo)
✕ Un destinatario de los datos cifrados/firmados/enviados
garantizados por parte del usuario iniciador de la
operación (puede ser él mismo).
✕ La autoridad de certificación ( CA, Certificate Authority ) es la
encargada de emitir y revocar certificados. Es la entidad de
confianza que da legitimidad a la relación de una clave pública
con la identidad de un usuario o servicio.
✕ La autoridad de registro ( RA, Registration Authority ) es la
responsable de verificar el enlace entre los certificados
(concretamente, entre la clave pública del certificado) y la
identidad de sus titulares.
✕ Los repositorios: son las estructuras encargadas de almacenar
la información relativa a la PKI.
✕ Los dos repositorios más importantes son el repositorio de
certificados y el repositorio de listas de revocación de
certificados. En una lista de revocación de certificados (o, en
inglés,CRL, Certificate Revocation List) se incluyen todos
aquellos certificados que por algún motivo han dejado de ser
válidos antes de la fecha establecida dentro del mismo
certificado.
✕ La autoridad de validación ( VA, Validation Authority ) es la
encargada de comprobar la validez de los certificados
digitales.
✕ La autoridad de sellado de tiempo ( TSA,Time Stamp
Authority ) es la encargada de firmar documentos con la
finalidad de probar que existían antes de un determinado
instante de tiempo.
✕ Los usuarios y entidades finales son aquellos que poseen un
par de claves (pública y privada) y un certificado asociado a
su clave pública. Utilizan un conjunto de aplicaciones que
hacen uso de la tecnología PKI (para validar firmar digitales,
cifrar documentos para otros usuarios, etc.)
✕ PKCS#7 (Cryptographic Message Syntax Standard –
Clave publica con prueba de identidad para mensaje
firmado y/o encriptado para PKI.
✕ Secure Sockets Layer (SSL) – Protocolo criptografico
para comunicaciones seguras de internet.
✕ Online Certificate Status Protocol (OCSP) / Certificate
Revocation List (CRL) – Esto es para las validaciones
de las prueba de indentidad.
✕ PKCS#12 (Personal Information Exchange Syntax
Standard) – Usado para almacenar una clave privada
con su apropiado certificado de clave publica.
✕ Autenticación de usuarios y sistemas (login).
✕ Identificación del interlocutor.
✕ Cifrado de datos digitales.
✕ Firmado digital de datos (documentos,
software, etc.)
✕ Asegurar las comunicaciones
✕ Garantía de no repudio (negar que cierta
transacción tuvo lugar)
RSA
PKIX
X.509 IDEA
DES
SHA
MD5
PGP SSL
S/MIME
ECC
CAs
PKCS
ElGamal
✕¿Qué es un Certificado Digital?
✕¿Por qué necesito un certificado
Digital?
✕¿Dónde pondriamos un Certificado
Digital?
✕¿Cómo utilizariamos un Certificado
Digital?
✕ En rigor de verdad, no es más que un “documento
digital” otorgado por un tercero de confianza, que da
fe de la vinculación entre una clave pública y un
individuo o entidad.
✕ Uno de los formatos de certificado más utilizados, es
el estándar soportado por la “Unión Internacional de
Telecomunicaciones” (ITU) denominado X.509 v3.
✕ Un certificado digital contiene generalmente:
+ Versión
+ Número de serie
+ Nombre de la entidad o persona a la que
pertenece la clave pública
+ Clave pública de la entidad o persona nombrada
+ Fecha de expiración del certificado
+ Nombre de la entidad emisora
+ Firma digital de la entidad emisora
Función hash que se cifra con
la clave privada de la AC
Versión
Nº de serie
Algoritmo
Parámetros
Autoridad de Certificación
Inicio de la validez
Caducidad de la validez
Nombre del usuario
Algoritmo
Parámetros
Clave pública del usuario
Firma de la AC
Identificador del algoritmo
Período de validez
Clave pública que se firma
Ing J.Zelada Peralta
✕ .DER - Certificado codificado en DER
✕ .PEM - (Privacy Enhanced Mail) certificado DER codificado en
Base64 , encerrado entre "-----BEGIN CERTIFICATE-----" y "-----
END CERTIFICATE-----" (también algunas veces representado
como .CRT, pero doblemente checkeado para estar seguros .)
✕ .cer, .crt - usualmente DER en formato binario (igual como
.der), pero también puede ser codificado en Base64
(como .pem).
✕ .P7B - igual que .p7c
✕ .P7C - PKCS#7 SignedData structure without data, just
certificate(s) or CRL(s)
✕ .PFX - ver.p12
✕ P12 - PKCS#12, puede contener certificados y claves
publicas y privadas (claves protegidas)
✕ PKCS#7 es un estándar para firmar o encriptar dato
(oficialmente llamado sobre) Desde que el certificado es
necesario para verificar el dato firmado, este esta incluido en
la estructura de dato firmado. Un archivo .P7C-file es
solamente una estructura de firma de datos, sin ningun dato
firmado
✕ PKCS#12 evolución desde el estandard PFX (Personal
inFormation eXchange) es usado para intercambiar objetos
privados y públicos en un simple archivo.
✕ Un .PEM-file puede contener certificados (o claves privadas ,
encerrados entre las líneas BEGIN/END-lines (CERTIFICATE or
RSA PRIVATE KEY).
En criptografia, el X.509 es un estandard ITU-
T para un sistema (PKI).
X.509 especifica, entre otras cosas formatos
estandarizados para :
✕ certificados de clave publica,
✕ listas de revocación de certificados,
✕ atributos de certificados y
✕ algoritmos de validación de certificación
La estructura de un X.509 v3 certificado digital es como sigue:
✕ Certificate
+ Version
+ Serial Number
+ Algorithm ID
+ Issuer
+ Validity
✕ Not Before
✕ Not After
+ Subject
+ Subject Public Key Info
✕ Public Key Algorithm
✕ Subject Public Key
+ Issuer Unique Identifier (Optional)
+ Subject Unique Identifier (Optional)
+ Extensions (Optional)
✕ ...
✕ Certificate Signature Algorithm
✕ Certificate Signature
Llamado asi en las aplicaciones y sus componentes
criptograficos son :
✕ Advanced Encryption Standard (AES) con tamaño de
claves de 128 y 256 bits – para cifrado simetrico
✕ Elliptic-Curve Digital Signature Algorithm (ECDSA) --
para Firma digital
✕ Elliptic-Curve Diffie-Hellman (ECDH) –para acuerdo de
claves
✕ Secure Hash Algorithm (SHA-256 and SHA-384) -- para
resumen de mensajes.
✕ Por CNSSP-15, la curva elíptica de 256-bits
(especificada en FIPS 186-2), SHA-256, y AES con
claves de 128-bit son suficientes para proteger
información clasificada hasta el nivel SECRETO .
✕ La curva elíptica de 384-bits (especificada en
FIPS 186-2), SHA-384, y AES con clave de 256-bit
keys son necesarias para la protección de
información clasificada como ALTO SECRETO.
Existen diferentes tipos de certificado digital, en
función de la información que contiene cada uno y a
nombre de quién se emite el certificado:
✕ Certificado personal, que acredita la identidad del
titular.
✕ Certificado de pertenencia a empresa, que
además de la identidad del titular acredita su
vinculación con la entidad para la que trabaja.
✕ Certificado de representante, que además de la
pertenencia a empresa acredita también los
poderes de representación que el titular tiene sobre
la misma.
✕ Certificado de persona jurídica, que identifica una
empresa o sociedad como tal a la hora de realizar
trámites ante las administraciones o instituciones.
✕ Certificado de atributo, el cual permite identificar
una cualidad, estado o situación. Este tipo de
certificado va asociado al certificado personal. (p.ej.
Médico, Director, Casado, Apoderado de..., etc.).
Además, existen otros tipos de certificado digital
utilizados en entornos más técnicos:
✕ Certificado de servidor seguro, utilizado en los
servidores web que quieren proteger ante terceros el
intercambio de información con los usuarios.
✕ Certificado de firma de código, para garantizar la
autoría y la no modificación del código de
aplicaciones informáticas
✕ La seguridad en la infraestructura PKI depende en
parte de cómo se guarden las claves privadas.
✕ Para guardar la claves privadas existen una serie de
elementos como los
+ Tokens
+ SmartCards
+ TPM
Son dispositivos especiales denominados tokens de
seguridad diseñados para facilitar la integridad y
seguridad de la clave privada, así como evitar que
ésta pueda ser exportada.
Estos dispositivos pueden incorporar
medidas biométricas, como la verificación de huella
dactilar, que permiten aumentar la confiabilidad,
dentro de las limitaciones tecnológicas, en que sólo
la persona dueña del certificado pueda utilizarlo.
Una tarjeta inteligente (smart card), o tarjeta
con circuito integrado (TCI), es cualquier
tarjeta del tamaño de un bolsillo con circuitos
integrados que permiten la ejecución de cierta
lógica programada.
Aunque existe un diverso rango de aplicaciones,
hay dos categorías principales de TCI.
Las Tarjetas de memoria contienen sólo
componentes de memoria no volátil y
posiblemente alguna lógica de seguridad.
Las tarjetas microprocesadoras contienen
memoria y microprocesadores.
A Trusted Platform Module puede ser utilizadas para
autenticar dispositivos hardware. Desde que cada
chip TPM tiene un exclusiva clave RSA quemada en
ella misma cuando es producida, la cual es capaz ser
utilizada como una plataforma de autenticación.
Por ejemplo esta puede ser utilizada para verificar que
un sistema que solicita acceso es el sistema esperado.
ULTIMOS AVANCES y DESARROLLOS
La Criptografia cuántica utiliza principios de la
mecánica cuántica para garantizar la absoluta
confidencialidad de la información transmitida.
Las actuales técnicas de la criptografía cuántica
permiten a dos personas crear, de forma
segura, una clave secreta compartida que
puede ser usada como llave para cifrar y
descifrar mensajes usando métodos de
criptografía simétrica.
✕ Si un tercero intenta hacer eavesdropping
durante la creación de la clave secreta, el
proceso se altera detectándo al intruso antes de
que se trasmita información privada.
✕ Es una consecuencia del principio de
incertidumbre de Heisenberg, que dice que el
proceso de medir en un sistema cuántico
perturba dicho sistema.
FIN
Gracias

Mais conteúdo relacionado

Mais procurados

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Encriptación
EncriptaciónEncriptación
Encriptacióngerdocia2
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓNiesr1sali
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 

Mais procurados (20)

UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Cifrado
CifradoCifrado
Cifrado
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 

Destaque

Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercSebastian Osterc
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Myrian Medina
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMMguidotic
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Digital Sales Colombia
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301IPSCA
 
Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales PkiJose Zelada Peralta
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didierDidier Fallas
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2amayosqui
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1global bis
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Arsys
 
Close the Loop on Incident Response
Close the Loop on Incident ResponseClose the Loop on Incident Response
Close the Loop on Incident ResponseIBM Security
 
Retail Mobility, Productivity and Security
Retail Mobility, Productivity and SecurityRetail Mobility, Productivity and Security
Retail Mobility, Productivity and SecurityIBM Security
 
Inteligencia en Seguridad IT
Inteligencia en Seguridad ITInteligencia en Seguridad IT
Inteligencia en Seguridad ITXelere
 

Destaque (18)

Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian Osterc
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMM
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301
 
Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales Pki
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Análisis heart bleed
Análisis heart bleedAnálisis heart bleed
Análisis heart bleed
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)
 
Close the Loop on Incident Response
Close the Loop on Incident ResponseClose the Loop on Incident Response
Close the Loop on Incident Response
 
Retail Mobility, Productivity and Security
Retail Mobility, Productivity and SecurityRetail Mobility, Productivity and Security
Retail Mobility, Productivity and Security
 
Inteligencia en Seguridad IT
Inteligencia en Seguridad ITInteligencia en Seguridad IT
Inteligencia en Seguridad IT
 

Semelhante a Firmas y certificados digitales

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaYare LoZada
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEvy
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaSaMoCaFlo
 

Semelhante a Firmas y certificados digitales (20)

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
VC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSAVC4NM73-EQ#6-DSA
VC4NM73-EQ#6-DSA
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y PrivadasEncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 
Vc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsaVc4 nm73 eq#6-dsa
Vc4 nm73 eq#6-dsa
 

Mais de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Mais de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 

Último (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 

Firmas y certificados digitales

  • 1. Seguridad de la Informacion Infraestructuras de Seguridad
  • 9. Se divide en dos grandes aspectos ✕ Seguridad Fisica o de Infraestructura ✕ Seguridad Logica o Informatica
  • 11. Contra amenazas ocasionadas por el hombre ✕ Disturbios, sabotajes internos y externos deliberados.
  • 12.
  • 15. Objetivos ✕ Restricciones y controles al acceso de programas y archivos. ✕ Asegurar que Operadores trabajen sin una supervisión minuciosa y con restricciones y controles especificos ✕ Asegurar que se usen datos, archivos y programas correctos en y por el procedimiento correcto. ✕ Asegurar información transmitida sea sólo recibida por el destinatario al cual ha sido enviada y no a otro. ✕ Asegurar que la información recibida sea la misma que ha sido transmitida. ✕ Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. ✕ Asegurar metodos alternativos en casos de contingencias
  • 17. Protége contra dos tipos de amenazas: ✕ Amenazas Internas ✕ Amenazas Externas
  • 18. Amenazas interna .-Se generan dentro de la organización o empresa y son mas peligrosas ✕ Los usuarios conocen la red y saben cómo es su funcionamiento. ✕ Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. ✕ Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
  • 19. Amenazas externas: Se originan de afuera de la red. ✕ Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. ✕ La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 20.
  • 21.
  • 23. Seminario de Firmas Digitales - PKI y Seguridad Juridica
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. Es el ocultamiento de la informacion - La informacion no se cifra solo se oculta.
  • 38. Esteganografía “clásica”: métodos completamente oscuros. ✕ Protección basada en desconocer el canal encubierto específico que se está usando. Esteganografía moderna: uso de canales digitales: ✕ Archivo de texto (inc. páginas web, código fuente, etc.) ✕ Audio digital ✕ Imágenes y vídeo digitales ✕ Archivos ejecutables ✕ Protocolos de comunicaciones
  • 39.
  • 40.
  • 42. κρύπτω krypto, «oculto», y γράφω graphos, «escribir» ) ● Es el arte o ciencia de cifrar información mediante técnicas especiales
  • 43. ✕ Arte o ciencia de descifrar una informacion cifrada
  • 45.
  • 48. Al-Kindi (llamado tambien Alkindus) Seminario de Firmas Digitales - PKI y Seguridad Juridica
  • 50. Simetricos ➢ DES ➢ 3DES ➢ IDEA ➢ AES Asimetricos ➢RSA ➢ElGamal ➢DSA/DSS ➢ECC Utilizacion de metodos matematicos formales
  • 52.
  • 53.
  • 54.
  • 55. ● El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 2 elevado a 56 claves posibles (72.057.594.037.927.936 claves)
  • 56.
  • 57. ✕ La longitud de la clave usada será de 192 bits, aunque su eficacia solo sea de 112 bits.
  • 58.
  • 59. ✕ El espacio de claves es mucho más grande: 2128 ≈ 3.4 x 1038 ✕ Todas las operaciones son algebraicas ✕ No hay operaciones a nivel bit, facilitando su programación en alto nivel ✕ Se pueden utilizar todos los modos de operación definidos para el DES
  • 61. ✕ AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 ó 256 bits, ✕ El diseño y fortaleza de todas las longitudes de claves (i.e., 128, 192 y 256) ; son suficientes para proteger información clasificada hasta el nivel SECRET . ✕ La informacion a nivel TOP SECRET requiere el uso de tanto longitudes de clave de 192 o 256 bits
  • 62.
  • 63. ✕ Advanced Encryption Standard (AES), también conocido como Rijndael, es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. ✕ Se espera que sea usado en el mundo entero y analizado exhaustivamente, como fue el caso de su predecesor, el Data Encryption Standard (DES)
  • 64.
  • 65. ● Diffie-Hellman ● RSA ● DSA ● ElGamal ● Criptografía de Curva Elíptica
  • 66. ● El permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada).
  • 67. ● Sin embargo, el protocolo es sensible a ataques activos del tipo "hombre en el medio" (mitm, man-in-the-middle). ● Si la comunicación es interceptada por un tercero, éste se puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no se dispone de ningún mecanismo para validar la identidad de los participantes en la comunicación.
  • 68. ● Así, el "hombre en el medio" podría acordar una clave con cada participante y retransmitir los datos entre ellos, escuchando la conversación en ambos sentidos
  • 69. ✕ El sistema criptográfico con clave pública RSA es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.
  • 70. Dispositivos para guardar la clave privada
  • 71. ● Una clave es un número de gran tamaño, que una persona puede conceptualizar como un mensaje digital, como un archivo binario o como una cadena de bits o bytes. ● Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos grandes (mayores que 10100) elegidos al azar para conformar la clave de descifrado.
  • 72. ● RSA es mucho más lento que DES y que otros criptosistemas simétricos. ● Como todos los cifrados, es importante como se distribuyan las claves públicas del RSA. La distribución de la clave debe ser segura contra un atacante que se disponga a espiar el canal para hacer un ataque de replay
  • 73. ✕ Contra la defensa de ataques algunos están basados en certificados digitales u otros componentes de infraestructuras de la clave pública.
  • 74. ● DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales. ● Fue un Algoritmo propuesto por el Instituto Nacional de Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma Digital(DSS), especificado en el FIPS 186. ● Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA.
  • 75. ● Esquema de cifrado basado en problemas matemáticos de algoritmos discretos. Es un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto. ● El algoritmo de El Gamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.
  • 76. El Gamal consta de tres componentes: ● el generador de claves, ● el algoritmo de cifrado, y ● el algoritmo de descifrado.
  • 77. ● Variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas. ● Sus autores argumentan que la CCE puede ser más rápida y usar claves más cortas que los métodos antiguos — como RSA — al tiempo que proporcionan un nivel de seguridad equivalente.
  • 78. ● NIST y ANSI X9 han establecido unos requisitos mínimos de tamaño de clave de 1024 bits para RSA y DSA y de 160 bits para ECC, correspondientes a un bloque simétrico de clave de 80 bits. ● NIST ha publicado una lista de curvas elípticas recomendadas de 5 tamaños distintos de claves (80, 112, 128, 192, 256). ● En general, la CCE sobre un grupo binario requiere una clave asimétrica del doble de tamaño que el correspondiente a una clave simétrica.
  • 79. ✕ En informática, Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. ✕ Un hash es el resultado de dicha función o algoritmo.
  • 80. Datos Hash Algoritmo Hash Algoritmos Hash de una dirección • MD4 y MD5 • SHA-0 SHA-1 •SHA-2
  • 81. Datos Hash Algoritmos Hash de una dirección con clave • MAC Clave Privada Algoritmo Hash
  • 82. ✕ En criptografía, MD5 ( de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.
  • 83. ✕ MD5 ("Esto sí es una prueba de MD5") = e99008846853ff3b725c27315e469fbc ✕ Un simple cambio en el mensaje nos da un cambio total en la codificación hash, en este caso cambiamos dos letras, el «sí» por un «no». ✕ MD5 ("Esto no es una prueba de MD5") = dd21d99a468f3bb52a136ef5beef5034
  • 84. ✕ Otro ejemplo sería la codificación de un campo vacío: ✕ MD5 ("") = d41d8cd98f00b204e9800998ecf8427e
  • 85. ✕ El primero salió en 1993 , oficialmente llamado SHA. Sin embargo, hoy día, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. ✕ Dos años más tarde su sucesor de SHA fue publicado con el nombre de SHA-1. ✕ Existen cuatro variantes más, cuyas diferencias se basan en un diseño algo modificado y rangos de salida incrementados: SHA-224, SHA-256, SHA- 384, y SHA-512 (llamándose SHA-2 a todos ellos).
  • 86.
  • 88.
  • 89. Es un esquema matemático para demostrar la autenticidad de un mensaje o documento digital.
  • 90. ● Una firma digital válida, da al receptor seguridad de que el mensaje fue enviado por un remitente conocido y que además no fue alterado durante su transito.
  • 91. ● Las firmas digitales son comúnmente utilizadas para la distribución de software, transacciones financieras y en otro casos donde es importante detectar adulteraciones, fraudes y tampering
  • 92. Consiste de 3 algoritmos: ● Un algoritmo para la generación de claves que selecciona una clave privada de manera aleatoria y uniforme de un posible grupo de claves privadas. La salida del algoritmo nos da la clave privada y su clave publica. ● El algoritmo de firma, el cual dado un mensaje y una clave privada, produce una firma. ● El algoritmo de verificación, el cual dado un mensaje, una clave publica y una firma; acepta o rechaza el mensaje.
  • 93. ✕ Sistema Descentralizado Utiliza Web Trust ( webs de confianza); PGP es el algoritmo utilizado. No existe un tercero, entre el que envia y el que recibe. ✕ Sistema Centralizado Aqui se utiliza los PKI, que vendria a ser el tercero de confianza entre el que envia y el receptor
  • 94. PGP (Pretty Good Privacy).- usa una combinacion serial de : ✕ hashing, ✕ compresion de datos, ✕ criptografia de clave simétrica y finalmente ✕ criptografia de clave publica; cada paso involucra el uso de varios de estos algoritmo soportados.
  • 95. ✕ IETF ( Internet Engineering Task Force) se ha basado en el diseño de PGP para crear el estándar de Internet OpenPGP. ✕ Las últimas versiones de PGP son conformes o compatibles en mayor o menor medida con ese estándar. ✕ La compatibilidad entre versiones de PGP y la historia del esfuerzo por estandarizar OpenPGP, se tratan a continuación.
  • 96. ✕ Seguridad en PGP ✕ Utilizado correctamente, PGP puede proporcionar un gran nivel de seguridad. ✕ A diferencia de protocolos de seguridad como SSL, que sólo protege los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos, copias de seguridad, etcétera. ✕ PGP Usa una función de 4 claves
  • 97. ✕ En criptografía un web de confianza, ( web of trust) es un concepto utilizado en PGP, GnuPG, y otros sistemas OpenPGP- compatible, para establecer la autenticidad de la ligadura entre una clave publica y un usuario. ✕ Este modelo de raíz descentralizada, es una alternativa al modelo centralizado de infraestructura de claves publicas (PKI ), el cual descansa exclusivamente sobre una autoridad certificadora.
  • 98. ✕ De la misma forma como hay redes de computadores, alli tambien hay muchos independientes webs de confianza y cualesquier usuario puede ser parte de ellos y enlazarce entre multiples webs trust.
  • 99. ✕ En criptografía, una infraestructura de clave publica (o PKI, Public Key Infrastructure ) es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas.
  • 100. En una operación criptográfica que use infraestructura PKI, intervienen conceptualmente como mínimo las siguientes partes : ✕ Un usuario iniciador de la operación ✕ Unos sistemas servidores que dan fe de la ocurrencia de la operación y garantizan la validez de los certificados implicados en la operación (Autoridad de Certificación, Autoridad de registro y Sistema de Sellado de tiempo) ✕ Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del usuario iniciador de la operación (puede ser él mismo).
  • 101. ✕ La autoridad de certificación ( CA, Certificate Authority ) es la encargada de emitir y revocar certificados. Es la entidad de confianza que da legitimidad a la relación de una clave pública con la identidad de un usuario o servicio. ✕ La autoridad de registro ( RA, Registration Authority ) es la responsable de verificar el enlace entre los certificados (concretamente, entre la clave pública del certificado) y la identidad de sus titulares. ✕ Los repositorios: son las estructuras encargadas de almacenar la información relativa a la PKI. ✕ Los dos repositorios más importantes son el repositorio de certificados y el repositorio de listas de revocación de certificados. En una lista de revocación de certificados (o, en inglés,CRL, Certificate Revocation List) se incluyen todos aquellos certificados que por algún motivo han dejado de ser válidos antes de la fecha establecida dentro del mismo certificado.
  • 102.
  • 103. ✕ La autoridad de validación ( VA, Validation Authority ) es la encargada de comprobar la validez de los certificados digitales. ✕ La autoridad de sellado de tiempo ( TSA,Time Stamp Authority ) es la encargada de firmar documentos con la finalidad de probar que existían antes de un determinado instante de tiempo. ✕ Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado asociado a su clave pública. Utilizan un conjunto de aplicaciones que hacen uso de la tecnología PKI (para validar firmar digitales, cifrar documentos para otros usuarios, etc.)
  • 104.
  • 105. ✕ PKCS#7 (Cryptographic Message Syntax Standard – Clave publica con prueba de identidad para mensaje firmado y/o encriptado para PKI. ✕ Secure Sockets Layer (SSL) – Protocolo criptografico para comunicaciones seguras de internet. ✕ Online Certificate Status Protocol (OCSP) / Certificate Revocation List (CRL) – Esto es para las validaciones de las prueba de indentidad. ✕ PKCS#12 (Personal Information Exchange Syntax Standard) – Usado para almacenar una clave privada con su apropiado certificado de clave publica.
  • 106.
  • 107. ✕ Autenticación de usuarios y sistemas (login). ✕ Identificación del interlocutor. ✕ Cifrado de datos digitales. ✕ Firmado digital de datos (documentos, software, etc.) ✕ Asegurar las comunicaciones ✕ Garantía de no repudio (negar que cierta transacción tuvo lugar)
  • 108.
  • 109.
  • 110.
  • 112. ✕¿Qué es un Certificado Digital? ✕¿Por qué necesito un certificado Digital? ✕¿Dónde pondriamos un Certificado Digital? ✕¿Cómo utilizariamos un Certificado Digital?
  • 113. ✕ En rigor de verdad, no es más que un “documento digital” otorgado por un tercero de confianza, que da fe de la vinculación entre una clave pública y un individuo o entidad. ✕ Uno de los formatos de certificado más utilizados, es el estándar soportado por la “Unión Internacional de Telecomunicaciones” (ITU) denominado X.509 v3.
  • 114. ✕ Un certificado digital contiene generalmente: + Versión + Número de serie + Nombre de la entidad o persona a la que pertenece la clave pública + Clave pública de la entidad o persona nombrada + Fecha de expiración del certificado + Nombre de la entidad emisora + Firma digital de la entidad emisora
  • 115. Función hash que se cifra con la clave privada de la AC Versión Nº de serie Algoritmo Parámetros Autoridad de Certificación Inicio de la validez Caducidad de la validez Nombre del usuario Algoritmo Parámetros Clave pública del usuario Firma de la AC Identificador del algoritmo Período de validez Clave pública que se firma Ing J.Zelada Peralta
  • 116.
  • 117. ✕ .DER - Certificado codificado en DER ✕ .PEM - (Privacy Enhanced Mail) certificado DER codificado en Base64 , encerrado entre "-----BEGIN CERTIFICATE-----" y "----- END CERTIFICATE-----" (también algunas veces representado como .CRT, pero doblemente checkeado para estar seguros .) ✕ .cer, .crt - usualmente DER en formato binario (igual como .der), pero también puede ser codificado en Base64 (como .pem). ✕ .P7B - igual que .p7c ✕ .P7C - PKCS#7 SignedData structure without data, just certificate(s) or CRL(s) ✕ .PFX - ver.p12
  • 118. ✕ P12 - PKCS#12, puede contener certificados y claves publicas y privadas (claves protegidas) ✕ PKCS#7 es un estándar para firmar o encriptar dato (oficialmente llamado sobre) Desde que el certificado es necesario para verificar el dato firmado, este esta incluido en la estructura de dato firmado. Un archivo .P7C-file es solamente una estructura de firma de datos, sin ningun dato firmado ✕ PKCS#12 evolución desde el estandard PFX (Personal inFormation eXchange) es usado para intercambiar objetos privados y públicos en un simple archivo. ✕ Un .PEM-file puede contener certificados (o claves privadas , encerrados entre las líneas BEGIN/END-lines (CERTIFICATE or RSA PRIVATE KEY).
  • 119. En criptografia, el X.509 es un estandard ITU- T para un sistema (PKI). X.509 especifica, entre otras cosas formatos estandarizados para : ✕ certificados de clave publica, ✕ listas de revocación de certificados, ✕ atributos de certificados y ✕ algoritmos de validación de certificación
  • 120. La estructura de un X.509 v3 certificado digital es como sigue: ✕ Certificate + Version + Serial Number + Algorithm ID + Issuer + Validity ✕ Not Before ✕ Not After + Subject + Subject Public Key Info ✕ Public Key Algorithm ✕ Subject Public Key + Issuer Unique Identifier (Optional) + Subject Unique Identifier (Optional) + Extensions (Optional) ✕ ... ✕ Certificate Signature Algorithm ✕ Certificate Signature
  • 121. Llamado asi en las aplicaciones y sus componentes criptograficos son : ✕ Advanced Encryption Standard (AES) con tamaño de claves de 128 y 256 bits – para cifrado simetrico ✕ Elliptic-Curve Digital Signature Algorithm (ECDSA) -- para Firma digital ✕ Elliptic-Curve Diffie-Hellman (ECDH) –para acuerdo de claves ✕ Secure Hash Algorithm (SHA-256 and SHA-384) -- para resumen de mensajes.
  • 122. ✕ Por CNSSP-15, la curva elíptica de 256-bits (especificada en FIPS 186-2), SHA-256, y AES con claves de 128-bit son suficientes para proteger información clasificada hasta el nivel SECRETO . ✕ La curva elíptica de 384-bits (especificada en FIPS 186-2), SHA-384, y AES con clave de 256-bit keys son necesarias para la protección de información clasificada como ALTO SECRETO.
  • 123. Existen diferentes tipos de certificado digital, en función de la información que contiene cada uno y a nombre de quién se emite el certificado: ✕ Certificado personal, que acredita la identidad del titular. ✕ Certificado de pertenencia a empresa, que además de la identidad del titular acredita su vinculación con la entidad para la que trabaja. ✕ Certificado de representante, que además de la pertenencia a empresa acredita también los poderes de representación que el titular tiene sobre la misma.
  • 124. ✕ Certificado de persona jurídica, que identifica una empresa o sociedad como tal a la hora de realizar trámites ante las administraciones o instituciones. ✕ Certificado de atributo, el cual permite identificar una cualidad, estado o situación. Este tipo de certificado va asociado al certificado personal. (p.ej. Médico, Director, Casado, Apoderado de..., etc.).
  • 125. Además, existen otros tipos de certificado digital utilizados en entornos más técnicos: ✕ Certificado de servidor seguro, utilizado en los servidores web que quieren proteger ante terceros el intercambio de información con los usuarios. ✕ Certificado de firma de código, para garantizar la autoría y la no modificación del código de aplicaciones informáticas
  • 126. ✕ La seguridad en la infraestructura PKI depende en parte de cómo se guarden las claves privadas. ✕ Para guardar la claves privadas existen una serie de elementos como los + Tokens + SmartCards + TPM
  • 127. Son dispositivos especiales denominados tokens de seguridad diseñados para facilitar la integridad y seguridad de la clave privada, así como evitar que ésta pueda ser exportada. Estos dispositivos pueden incorporar medidas biométricas, como la verificación de huella dactilar, que permiten aumentar la confiabilidad, dentro de las limitaciones tecnológicas, en que sólo la persona dueña del certificado pueda utilizarlo.
  • 128.
  • 129.
  • 130. Una tarjeta inteligente (smart card), o tarjeta con circuito integrado (TCI), es cualquier tarjeta del tamaño de un bolsillo con circuitos integrados que permiten la ejecución de cierta lógica programada. Aunque existe un diverso rango de aplicaciones, hay dos categorías principales de TCI.
  • 131. Las Tarjetas de memoria contienen sólo componentes de memoria no volátil y posiblemente alguna lógica de seguridad. Las tarjetas microprocesadoras contienen memoria y microprocesadores.
  • 132.
  • 133.
  • 134. A Trusted Platform Module puede ser utilizadas para autenticar dispositivos hardware. Desde que cada chip TPM tiene un exclusiva clave RSA quemada en ella misma cuando es producida, la cual es capaz ser utilizada como una plataforma de autenticación. Por ejemplo esta puede ser utilizada para verificar que un sistema que solicita acceso es el sistema esperado.
  • 135.
  • 136.
  • 137. ULTIMOS AVANCES y DESARROLLOS
  • 138. La Criptografia cuántica utiliza principios de la mecánica cuántica para garantizar la absoluta confidencialidad de la información transmitida. Las actuales técnicas de la criptografía cuántica permiten a dos personas crear, de forma segura, una clave secreta compartida que puede ser usada como llave para cifrar y descifrar mensajes usando métodos de criptografía simétrica.
  • 139.
  • 140. ✕ Si un tercero intenta hacer eavesdropping durante la creación de la clave secreta, el proceso se altera detectándo al intruso antes de que se trasmita información privada. ✕ Es una consecuencia del principio de incertidumbre de Heisenberg, que dice que el proceso de medir en un sistema cuántico perturba dicho sistema.