SlideShare una empresa de Scribd logo
1 de 141
Seguridad de la Informacion  Infraestructuras de Seguridad Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
No existe Confidencialidad Seguridad de la Informacion Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
No existe Integridad Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Amenazas Informaticas Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Criptografia Criptoanalisis
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Scytale Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Vigenere Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Rossignol Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Enigma Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Utilizacion de metodos matematicos formales Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta SIMETRICOS   Clave Privada   ASIMETRICOS Clave Publica
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Dispositivos para guardar la clave privada Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Algoritmos Hash de una dirección ,[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Datos Hash Algoritmo Hash
Algoritmos Hash de una dirección con clave ,[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Datos Hash Clave  Privada Algoritmo Hash
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Actuacion de  usuarios Gestion de claves Algoritmos cifrado Protocolos CRIPTO SISTEMA
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
PKI RSA PKIX X.509 IDEA DES SHA MD5 PGP SSL S/MIME ECC CAs PKCS ElGamal Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Función hash que se cifra con la clave privada de la AC Versión Nº de serie Autoridad de Certificación Nombre del usuario Firma de la AC Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Algoritmo Parámetros Inicio de la validez Caducidad de la validez Algoritmo Parámetros Clave pública del usuario Identificador del algoritmo Período de validez Clave pública que se firma
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica

Más contenido relacionado

La actualidad más candente

Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaGeneXus
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5marioaltg
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingcampuspartyquito
 

La actualidad más candente (13)

Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
 
Seguridad y gestión de redes e ip
Seguridad y gestión de redes e ipSeguridad y gestión de redes e ip
Seguridad y gestión de redes e ip
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Pki
PkiPki
Pki
 

Destacado

Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidosJavierialv
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercSebastian Osterc
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Myrian Medina
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMMguidotic
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Digital Sales Colombia
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301IPSCA
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didierDidier Fallas
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2amayosqui
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1global bis
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Arsys
 

Destacado (20)

Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidos
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian Osterc
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMM
 
T04 01 pki
T04 01 pkiT04 01 pki
T04 01 pki
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301
 
Free nas 8
Free nas 8Free nas 8
Free nas 8
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Análisis heart bleed
Análisis heart bleedAnálisis heart bleed
Análisis heart bleed
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)
 
Analisis pestel
Analisis pestelAnalisis pestel
Analisis pestel
 

Similar a Seminario Firmas Y Certificados Digitales Pki

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADMiguel Cabrera
 

Similar a Seminario Firmas Y Certificados Digitales Pki (20)

DNI-e
DNI-eDNI-e
DNI-e
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Resumen
ResumenResumen
Resumen
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxCsarNlsonMrquezContr
 

Último (20)

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 

Seminario Firmas Y Certificados Digitales Pki