SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
PUBLIC KEY INFRASTRUCTURE
      Firmas Electrónicas




                     Prof. Manuel Mujica
                     manuel@ubuntu.org.ve
                     Mayo 2011
Firma Digital




       Prof. Manuel Mujica
2/36
Firma Digital




       Prof. Manuel Mujica
3/36
¿Qué es Seguridad de la Información?

     Seguridad de información es mucho más que establecer
“firewalls”, aplicar parches para corregir nuevas vulnerabilidades
 en el sistema de software, o guardar en la bóveda los “backups”.


Seguridad de información es determinar qué requiere ser protegido
     y por qué, de qué debe ser protegido y cómo protegerlo.




                                                                     Prof. Manuel Mujica
                                                                     4/36
¿Qué es Seguridad de la Información?

La seguridad de información se caracteriza por la preservación de:

CONFIDENCIALIDAD : La información está protegida de
personas no autorizadas.

INTEGRIDAD : La información está como se pretende, sin
modificaciones inapropiadas.

DISPONIBILIDAD : Los usuarios tienen acceso a la información
y a los activos asociados cuando lo requieran.




                                                                     Prof. Manuel Mujica
                                                                     5/36
¿Por qué seguridad informática?

  RSA, la División de Seguridad de EMC (NYSE: EMC), anunció
los resultados de la Encuesta mundial sobre seguridad del
consumidor en línea del año 2010: 92% realizó una transacción
bancaria en línea y el 80% realizó una compra en línea.


   Un reciente estudio de Federal Deposit Insurance Corporation
(FDIC) indica que durante el último trimestre de 2009, los




                                                                     Prof. Manuel Mujica
ciberdelincuentes robaron más de 150 millones de dólares de
cuentas   bancarias    de   pequeñas     y   medianas     empresas
norteamericanas.                                                     6/36
Modelos de Ataques

E                         R   E                            R



                  I                         I
        Intercepción                  Modificación



    E                    R        E                    R




                                                                         Prof. Manuel Mujica
                                                           E: Emisor
              I                                 I          R: Receptor
                                                           I: Intruso
         Fabricación                    Interrupción                     7/36
Objetivos de la Seguridad


Definir mecanismos y arquitecturas para
Definir mecanismos y arquitecturas para
tener ambientes seguros con respuesta
 tener ambientes seguros con respuesta
    efectiva ante ataques y pérdidas
     efectiva ante ataques y pérdidas

Servicios                  Mecanismos

 Confidencialidad
 Autentificación            Cifrado




                                            Prof. Manuel Mujica
 Integridad                 Firma Digital
 No repudio                 Firewall
 Control de acceso
 Disponibilidad
                                            8/36
Criptografía

Criptografía.

● Arte de escribir en forma secreta de un modo enigmático
(Diccionario General de la Lengua Española Vox).

● El arte o ciencia de esconder el significado de una
comunicación.

●La criptografía deriva del griego criptós (oculto) y grafos
(escritura), por lo que literalmente significa escribir en forma




                                                                   Prof. Manuel Mujica
oculta, oscura o aparentemente incoherente.


                                                                   9/36
Criptografía

      Técnica para ocultar y así proteger información
      Técnica para ocultar y así proteger información
               mientras permanece en disco
               mientras permanece en disco
                o mientras está en tránsito
                o mientras está en tránsito

Substitución:
       Cambia un carácter por uno o varios caracteres
                MU R C I E L AG O
                0 1 2 3 4 5 6 7 8 9




                                                         Prof. Manuel Mujica
      Hola como estas             H967 3909 5ST7S




                                                        10/36
Criptografía


Substitución.

Sustituir un elemento del alfabeto del texto-plano por uno que
corresponde al alfabeto del texto-cifrado.

El alfabeto latino, que consta de 29 letras: A, B, C, Ch, D, E, F, G, H, I,
J, K, L, Ll, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y y Z

      Texto-plano:   UNIVERSIDAD




                                                                               Prof. Manuel Mujica
      Texto-cifrado: XPLYHUVLGChG



                                                                              11/36
Criptografía


Transposición (Permutación).
  Permuta los caracteres del texto plano.

   Texto-plano: ESTE ES UN MENSAJE DE PRUEBA!
   Texto-cifrado: EUAR SNJU TMEE EEDB ENEA SSP!


                 E   S T   E   E S
                 U   NM    E   N S




                                                   Prof. Manuel Mujica
                 A   J E   D    E P
                 R   U E   B   A !


                                                  12/36
Criptosistemas
     El medio de transmisión (enlace, red telefónica, red de datos, disco
      El medio de transmisión (enlace, red telefónica, red de datos, disco
     magnético, disco óptico, etc.) es INSEGURO.
      magnético, disco óptico, etc.) es INSEGURO.
                                         Medio de
                     Transmisor         Transmisión           Receptor
              M                    C                      C                    M
                          T                  MT                   R

                      Cifrador          Mensaje cifrado       Descifrador



                                  Confidencialidad
Usurpación de identidad




                                                                                             Prof. Manuel Mujica
                                                                Interceptación del mensaje
por un intruso (I)                     Integridad               por un intruso (I)

            Estos dos principios de la seguridad informática, el de la
             Estos dos principios de la seguridad informática, el de la
         confidencialidad yyla integridad, serán muy importantes en un
          confidencialidad la integridad, serán muy importantes en un
               sistema de intercambio seguro aatravés de Internet.
                sistema de intercambio seguro través de Internet.                        13/36
Compendio de Mensajes
                  (hashing o digest)

  Destila información de un archivo en un solo número hexadecimal
  Destila información de un archivo en un solo número hexadecimal
               128-256 bits (cifrado en un solo sentido)
                128-256 bits (cifrado en un solo sentido)

Sea X el texto en claro y C(X) el compendio del archivo:

  Cada bit C(X) se modifica aún con pequeños cambios en X

  Dado C(X) debe ser poco factible encontrar X

  C(X) no debe ser aleatorio




                                                                     Prof. Manuel Mujica
   Sirve para conformar la firma digital

   Permite generar claves simétricas a partir de frases cortas

                                                                    14/36
Compendio de Mensajes

MD5:   Diseñado por Ronald Rivest con compendios de 128 bits

SHA:   Propuesto por la NSA a 160 bits



                    SHA vs MD5
                   (gobierno)            (privado)



Hay argumentos para no confiar en ninguno de los entes




                                                                Prof. Manuel Mujica
                                                               15/36
Usos de Algoritmos hash

   Password
   Integridad de mensajes
   Fingerprint de mensajes
   Arranque de dispositivos de red.
   Mayor eficiencia en las firmas digitales.
                                     digitales
   Autenticación




                                                  Prof. Manuel Mujica
                                                 16/36
Criptosistemas Asimétricos
Cifrado con clave privada del emisor
Firma digital
                       Clave privada          Medio de           Clave pública
                       del usuario A        Transmisión          del usuario A

     M                    DA
                          DA                    MT                 EA                M
      Usuario A                         C                    C                   Usuario B
                                            Criptograma
                       protegida


                  C’     no permitido              Intruso




                                                                                              Prof. Manuel Mujica
                  Integridad

                                   Las claves de EA y DA son     Observe que se cifra
  Se hace sobre una función        “inversas”                    con la clave privada
   hash H(M) del mensaje.                                            del emisor.
                                                                                             17/36
Criptosistemas Asimétricos

Firmas Digitales




                                      Prof. Manuel Mujica
                                     18/36
19/36
Firma Digital




        Prof. Manuel Mujica
20/36
Marco legal

GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE
                  VENEZUELA

             N° 37.148 del 28 - 02 - 2001

          PRESIDENCIA DE LA REPUBLICA

                  Decreto N° 1.181

                 17 de enero de 2001




                                                     Prof. Manuel Mujica
DECRETO CON FUERZA DE LEY No 1.204 DE FECHA 10 DE
 FEBRERO DE 2001, DE MENSAJE DE DATOS Y FIRMAS
                  ELECTRONICAS
                                                    21/36
De mensaje de datos y firmas
              Electrónicas
CAPITULO I
AMBITO DE APLICACION Y DEFINICIONES

                         Objeto y Aplicabilidad del Decreto -Ley

Artículo 1°: El presente Decreto-Ley tiene por objeto otorgar y
reconocer eficacia y valor jurídico a la Firma Electrónica, al
Mensaje de Datos y a toda información inteligible en formato
electrónico, independientemente de su soporte material, atribuible
a personas naturales o jurídicas, públicas o privadas, así como
                                               privadas




                                                                      Prof. Manuel Mujica
regular todo lo relativo a los Proveedores de Servicios de
Certificación y los Certificados Electrónicos.


                                                                     22/36
De mensaje de datos y firmas
               Electrónicas
CAPITULO II
DE LOS MENSAJES DE DATOS

                                                 Eficacia Probatoria

Artículo 4°: Los Mensajes de Datos tendrán la misma eficacia
probatoria que la ley otorga a los documentos escritos, sin
                                                         escritos
perjuicio de lo establecido en la primera parte del artículo 6 de este
Decreto-Ley. Su promoción, control, contradicción y evacuación
como medio de prueba, se realizará conforme a lo previsto para las




                                                                          Prof. Manuel Mujica
pruebas libres en el Código de Procedimiento Civil.

La información contenida en un Mensaje de Datos, reproducida en
formato impreso, tendrá la misma eficacia probatoria atribuida en
la ley a las copias o reproducciones fotostáticas.                       23/36
SUSCERTE

La Superintendencia de Servicios de Certificación Electrónica
(SUSCERTE), es un servicio desconcentrado sin personalidad
jurídica, creado mediante el Decreto- Ley N° 1.204 de fecha 10 de
febrero de 2001, sobre Mensajes de Datos y Firmas Electrónicas,
                                                  Electrónicas
publicado en la Gaceta Oficial de la República Bolivariana de
Venezuela N° 37.148 del 28 de febrero de 2001, integrado a la
estructura orgánica del Ministerio del Poder Popular para la




                                                                      Prof. Manuel Mujica
Ciencia, Tecnología e Industrias Intermedias, según Decreto N°
                                 Intermedias
6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de
la República Bolivariana de Venezuela N° 39.202.
                                                                     24/36
SUSCERTE

Es el organismo encargado de coordinar e implementar el
modelo    jerárquico    de   la   infraestructura   Nacional    de
Certificación Electrónica, también acredita, supervisa y controla a
              Electrónica
los Proveedores de Servicios de Certificación (PSC) y es el ente
responsable de la Autoridad de Certificación Raíz del Estado
Venezolano. Así mismo tiene como alcance proveer estándares y
Venezolano
herramientas para implementar una tecnología de información




                                                                       Prof. Manuel Mujica
óptima en las empresas del sector público, a fin de obtener un
mejor funcionamiento y proporcionar niveles de seguridad
confiables.
                                                                      25/36
Firma Electrónica




                     Prof. Manuel Mujica
                    26/36
Firma Digital




        Prof. Manuel Mujica
27/36
Prof. Manuel Mujica
Fuente: http://bit.ly/fzKycd

                               28/36
30/36
31/36
Tipos de certificados




                         Prof. Manuel Mujica
                        32/36
Prof. Manuel Mujica
33/36
Firma Digital




        Prof. Manuel Mujica
34/36
GRACIAS POR SU ATENCIÓN



"Sólo hay un bien: el conocimiento.
         Sólo hay un mal:
          la ignorancia."

                           Sócrates.

                                       35/36
http://pide.wordpress.com
CONTACTO:

email: manuel@ubuntu.org.ve
OpenPGP keys:7661B42E
http://pgp.surfnet.nl

@mmujica001

Ubuntu User #4728
Linux User #439689

http://www.ubuntu-ve.org



       http://creativecommons.org/licenses/by/3.0/deed.es

Contenu connexe

Tendances (19)

Actividad 6 unidad 4
Actividad 6 unidad 4Actividad 6 unidad 4
Actividad 6 unidad 4
 
UTF14
UTF14UTF14
UTF14
 
Trabajo colaborativo II punto B
Trabajo colaborativo II punto BTrabajo colaborativo II punto B
Trabajo colaborativo II punto B
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptología
CriptologíaCriptología
Criptología
 
Tc2 15
Tc2 15Tc2 15
Tc2 15
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 

En vedette

lasprovincias.es
lasprovincias.eslasprovincias.es
lasprovincias.esluciacrespo
 
Cocktails : prestations proposées d'organisation par les Réceptions Bertacchi...
Cocktails : prestations proposées d'organisation par les Réceptions Bertacchi...Cocktails : prestations proposées d'organisation par les Réceptions Bertacchi...
Cocktails : prestations proposées d'organisation par les Réceptions Bertacchi...Les Réceptions Bertacchi
 
Vivreaujourlejour0
Vivreaujourlejour0Vivreaujourlejour0
Vivreaujourlejour0guestfaa252
 
Circuit multipays Vietnam et Cambodge - Sérénité du Vietnam et Cambodge en 20...
Circuit multipays Vietnam et Cambodge - Sérénité du Vietnam et Cambodge en 20...Circuit multipays Vietnam et Cambodge - Sérénité du Vietnam et Cambodge en 20...
Circuit multipays Vietnam et Cambodge - Sérénité du Vietnam et Cambodge en 20...Horizon-Vietnam-Voyage
 
Tordeurs olivier & Willy (Braine l'Alleud)
Tordeurs olivier & Willy (Braine l'Alleud)Tordeurs olivier & Willy (Braine l'Alleud)
Tordeurs olivier & Willy (Braine l'Alleud)Fabrice Carlier
 
Astrologie les 12 signes du zodiaque vietnamien agence de voyage au vietn...
Astrologie   les 12 signes du zodiaque vietnamien   agence de voyage au vietn...Astrologie   les 12 signes du zodiaque vietnamien   agence de voyage au vietn...
Astrologie les 12 signes du zodiaque vietnamien agence de voyage au vietn...Horizon-Vietnam-Voyage
 
Cours ésoterique de kabbale
Cours ésoterique de kabbaleCours ésoterique de kabbale
Cours ésoterique de kabbaleTocup
 
Neuro Coaching Proyecto1
Neuro Coaching Proyecto1Neuro Coaching Proyecto1
Neuro Coaching Proyecto1Luis Gaviria
 
Formulairedinscription2008
Formulairedinscription2008Formulairedinscription2008
Formulairedinscription2008guest4c349d
 
E 1027 analyse de restauration rukschcio-barrès
E 1027 analyse de restauration rukschcio-barrèsE 1027 analyse de restauration rukschcio-barrès
E 1027 analyse de restauration rukschcio-barrèsRukschcio
 
Le Cœur des Runes
Le Cœur des RunesLe Cœur des Runes
Le Cœur des RunesTocup
 
Ccre 43 - Club des Créateurs Repreneurs d'Entreprises Haute Loire - Les Rése...
Ccre 43  - Club des Créateurs Repreneurs d'Entreprises Haute Loire - Les Rése...Ccre 43  - Club des Créateurs Repreneurs d'Entreprises Haute Loire - Les Rése...
Ccre 43 - Club des Créateurs Repreneurs d'Entreprises Haute Loire - Les Rése...Brioude Internet
 
Condiciones de lospuestos de trabajo en la Fábrica Ibañez, Santiago del Estero
Condiciones de lospuestos de trabajo en la Fábrica Ibañez, Santiago del EsteroCondiciones de lospuestos de trabajo en la Fábrica Ibañez, Santiago del Estero
Condiciones de lospuestos de trabajo en la Fábrica Ibañez, Santiago del Esterolupejoseluisi
 
Campeones curso TIC Rota
Campeones curso TIC RotaCampeones curso TIC Rota
Campeones curso TIC Rotaleonardosdb
 
El camino aprendido
El camino aprendidoEl camino aprendido
El camino aprendidoleonardosdb
 
Elzapato
ElzapatoElzapato
ElzapatoEuler
 
Autoestima Femenina
Autoestima FemeninaAutoestima Femenina
Autoestima FemeninaHJTandil66
 

En vedette (20)

lasprovincias.es
lasprovincias.eslasprovincias.es
lasprovincias.es
 
Cocktails : prestations proposées d'organisation par les Réceptions Bertacchi...
Cocktails : prestations proposées d'organisation par les Réceptions Bertacchi...Cocktails : prestations proposées d'organisation par les Réceptions Bertacchi...
Cocktails : prestations proposées d'organisation par les Réceptions Bertacchi...
 
Vivreaujourlejour0
Vivreaujourlejour0Vivreaujourlejour0
Vivreaujourlejour0
 
Circuit multipays Vietnam et Cambodge - Sérénité du Vietnam et Cambodge en 20...
Circuit multipays Vietnam et Cambodge - Sérénité du Vietnam et Cambodge en 20...Circuit multipays Vietnam et Cambodge - Sérénité du Vietnam et Cambodge en 20...
Circuit multipays Vietnam et Cambodge - Sérénité du Vietnam et Cambodge en 20...
 
Tordeurs olivier & Willy (Braine l'Alleud)
Tordeurs olivier & Willy (Braine l'Alleud)Tordeurs olivier & Willy (Braine l'Alleud)
Tordeurs olivier & Willy (Braine l'Alleud)
 
Astrologie les 12 signes du zodiaque vietnamien agence de voyage au vietn...
Astrologie   les 12 signes du zodiaque vietnamien   agence de voyage au vietn...Astrologie   les 12 signes du zodiaque vietnamien   agence de voyage au vietn...
Astrologie les 12 signes du zodiaque vietnamien agence de voyage au vietn...
 
Cours ésoterique de kabbale
Cours ésoterique de kabbaleCours ésoterique de kabbale
Cours ésoterique de kabbale
 
Neuro Coaching Proyecto1
Neuro Coaching Proyecto1Neuro Coaching Proyecto1
Neuro Coaching Proyecto1
 
Formulairedinscription2008
Formulairedinscription2008Formulairedinscription2008
Formulairedinscription2008
 
E 1027 analyse de restauration rukschcio-barrès
E 1027 analyse de restauration rukschcio-barrèsE 1027 analyse de restauration rukschcio-barrès
E 1027 analyse de restauration rukschcio-barrès
 
Le Cœur des Runes
Le Cœur des RunesLe Cœur des Runes
Le Cœur des Runes
 
Ccre 43 - Club des Créateurs Repreneurs d'Entreprises Haute Loire - Les Rése...
Ccre 43  - Club des Créateurs Repreneurs d'Entreprises Haute Loire - Les Rése...Ccre 43  - Club des Créateurs Repreneurs d'Entreprises Haute Loire - Les Rése...
Ccre 43 - Club des Créateurs Repreneurs d'Entreprises Haute Loire - Les Rése...
 
Condiciones de lospuestos de trabajo en la Fábrica Ibañez, Santiago del Estero
Condiciones de lospuestos de trabajo en la Fábrica Ibañez, Santiago del EsteroCondiciones de lospuestos de trabajo en la Fábrica Ibañez, Santiago del Estero
Condiciones de lospuestos de trabajo en la Fábrica Ibañez, Santiago del Estero
 
CatáLogo
CatáLogoCatáLogo
CatáLogo
 
Direct Economy
Direct EconomyDirect Economy
Direct Economy
 
Campeones curso TIC Rota
Campeones curso TIC RotaCampeones curso TIC Rota
Campeones curso TIC Rota
 
El camino aprendido
El camino aprendidoEl camino aprendido
El camino aprendido
 
Cerveaud Hommes
Cerveaud HommesCerveaud Hommes
Cerveaud Hommes
 
Elzapato
ElzapatoElzapato
Elzapato
 
Autoestima Femenina
Autoestima FemeninaAutoestima Femenina
Autoestima Femenina
 

Similaire à Firmas Electronicas

Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datoslalitotecgonzalez
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAfidsimmor
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Criptografia
CriptografiaCriptografia
Criptografiachristian
 
Examen final
Examen finalExamen final
Examen finaljeca00
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Manuel Mujica
 

Similaire à Firmas Electronicas (20)

Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
02 breveintrocripto
02 breveintrocripto02 breveintrocripto
02 breveintrocripto
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Erickk
ErickkErickk
Erickk
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Maiker
MaikerMaiker
Maiker
 
Examen final
Examen finalExamen final
Examen final
 
Ddse acd rase
Ddse acd raseDdse acd rase
Ddse acd rase
 
Criptografia
Criptografia Criptografia
Criptografia
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)
 

Plus de Manuel Mujica

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorqueraManuel Mujica
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Manuel Mujica
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...Manuel Mujica
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...Manuel Mujica
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...Manuel Mujica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...Manuel Mujica
 

Plus de Manuel Mujica (20)

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 

Dernier

Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 

Dernier (20)

Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 

Firmas Electronicas

  • 1. PUBLIC KEY INFRASTRUCTURE Firmas Electrónicas Prof. Manuel Mujica manuel@ubuntu.org.ve Mayo 2011
  • 2. Firma Digital Prof. Manuel Mujica 2/36
  • 3. Firma Digital Prof. Manuel Mujica 3/36
  • 4. ¿Qué es Seguridad de la Información? Seguridad de información es mucho más que establecer “firewalls”, aplicar parches para corregir nuevas vulnerabilidades en el sistema de software, o guardar en la bóveda los “backups”. Seguridad de información es determinar qué requiere ser protegido y por qué, de qué debe ser protegido y cómo protegerlo. Prof. Manuel Mujica 4/36
  • 5. ¿Qué es Seguridad de la Información? La seguridad de información se caracteriza por la preservación de: CONFIDENCIALIDAD : La información está protegida de personas no autorizadas. INTEGRIDAD : La información está como se pretende, sin modificaciones inapropiadas. DISPONIBILIDAD : Los usuarios tienen acceso a la información y a los activos asociados cuando lo requieran. Prof. Manuel Mujica 5/36
  • 6. ¿Por qué seguridad informática? RSA, la División de Seguridad de EMC (NYSE: EMC), anunció los resultados de la Encuesta mundial sobre seguridad del consumidor en línea del año 2010: 92% realizó una transacción bancaria en línea y el 80% realizó una compra en línea. Un reciente estudio de Federal Deposit Insurance Corporation (FDIC) indica que durante el último trimestre de 2009, los Prof. Manuel Mujica ciberdelincuentes robaron más de 150 millones de dólares de cuentas bancarias de pequeñas y medianas empresas norteamericanas. 6/36
  • 7. Modelos de Ataques E R E R I I Intercepción Modificación E R E R Prof. Manuel Mujica E: Emisor I I R: Receptor I: Intruso Fabricación Interrupción 7/36
  • 8. Objetivos de la Seguridad Definir mecanismos y arquitecturas para Definir mecanismos y arquitecturas para tener ambientes seguros con respuesta tener ambientes seguros con respuesta efectiva ante ataques y pérdidas efectiva ante ataques y pérdidas Servicios Mecanismos Confidencialidad Autentificación Cifrado Prof. Manuel Mujica Integridad Firma Digital No repudio Firewall Control de acceso Disponibilidad 8/36
  • 9. Criptografía Criptografía. ● Arte de escribir en forma secreta de un modo enigmático (Diccionario General de la Lengua Española Vox). ● El arte o ciencia de esconder el significado de una comunicación. ●La criptografía deriva del griego criptós (oculto) y grafos (escritura), por lo que literalmente significa escribir en forma Prof. Manuel Mujica oculta, oscura o aparentemente incoherente. 9/36
  • 10. Criptografía Técnica para ocultar y así proteger información Técnica para ocultar y así proteger información mientras permanece en disco mientras permanece en disco o mientras está en tránsito o mientras está en tránsito Substitución: Cambia un carácter por uno o varios caracteres MU R C I E L AG O 0 1 2 3 4 5 6 7 8 9 Prof. Manuel Mujica Hola como estas H967 3909 5ST7S 10/36
  • 11. Criptografía Substitución. Sustituir un elemento del alfabeto del texto-plano por uno que corresponde al alfabeto del texto-cifrado. El alfabeto latino, que consta de 29 letras: A, B, C, Ch, D, E, F, G, H, I, J, K, L, Ll, M, N, Ñ, O, P, Q, R, S, T, U, V, W, X, Y y Z Texto-plano: UNIVERSIDAD Prof. Manuel Mujica Texto-cifrado: XPLYHUVLGChG 11/36
  • 12. Criptografía Transposición (Permutación). Permuta los caracteres del texto plano. Texto-plano: ESTE ES UN MENSAJE DE PRUEBA! Texto-cifrado: EUAR SNJU TMEE EEDB ENEA SSP! E S T E E S U NM E N S Prof. Manuel Mujica A J E D E P R U E B A ! 12/36
  • 13. Criptosistemas El medio de transmisión (enlace, red telefónica, red de datos, disco El medio de transmisión (enlace, red telefónica, red de datos, disco magnético, disco óptico, etc.) es INSEGURO. magnético, disco óptico, etc.) es INSEGURO. Medio de Transmisor Transmisión Receptor M C C M T MT R Cifrador Mensaje cifrado Descifrador Confidencialidad Usurpación de identidad Prof. Manuel Mujica Interceptación del mensaje por un intruso (I) Integridad por un intruso (I) Estos dos principios de la seguridad informática, el de la Estos dos principios de la seguridad informática, el de la confidencialidad yyla integridad, serán muy importantes en un confidencialidad la integridad, serán muy importantes en un sistema de intercambio seguro aatravés de Internet. sistema de intercambio seguro través de Internet. 13/36
  • 14. Compendio de Mensajes (hashing o digest) Destila información de un archivo en un solo número hexadecimal Destila información de un archivo en un solo número hexadecimal 128-256 bits (cifrado en un solo sentido) 128-256 bits (cifrado en un solo sentido) Sea X el texto en claro y C(X) el compendio del archivo: Cada bit C(X) se modifica aún con pequeños cambios en X Dado C(X) debe ser poco factible encontrar X C(X) no debe ser aleatorio Prof. Manuel Mujica Sirve para conformar la firma digital Permite generar claves simétricas a partir de frases cortas 14/36
  • 15. Compendio de Mensajes MD5: Diseñado por Ronald Rivest con compendios de 128 bits SHA: Propuesto por la NSA a 160 bits SHA vs MD5 (gobierno) (privado) Hay argumentos para no confiar en ninguno de los entes Prof. Manuel Mujica 15/36
  • 16. Usos de Algoritmos hash  Password  Integridad de mensajes  Fingerprint de mensajes  Arranque de dispositivos de red.  Mayor eficiencia en las firmas digitales. digitales  Autenticación Prof. Manuel Mujica 16/36
  • 17. Criptosistemas Asimétricos Cifrado con clave privada del emisor Firma digital Clave privada Medio de Clave pública del usuario A Transmisión del usuario A M DA DA MT EA M Usuario A C C Usuario B Criptograma protegida C’ no permitido Intruso Prof. Manuel Mujica Integridad Las claves de EA y DA son Observe que se cifra Se hace sobre una función “inversas” con la clave privada hash H(M) del mensaje. del emisor. 17/36
  • 18. Criptosistemas Asimétricos Firmas Digitales Prof. Manuel Mujica 18/36
  • 19. 19/36
  • 20. Firma Digital Prof. Manuel Mujica 20/36
  • 21. Marco legal GACETA OFICIAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA N° 37.148 del 28 - 02 - 2001 PRESIDENCIA DE LA REPUBLICA Decreto N° 1.181 17 de enero de 2001 Prof. Manuel Mujica DECRETO CON FUERZA DE LEY No 1.204 DE FECHA 10 DE FEBRERO DE 2001, DE MENSAJE DE DATOS Y FIRMAS ELECTRONICAS 21/36
  • 22. De mensaje de datos y firmas Electrónicas CAPITULO I AMBITO DE APLICACION Y DEFINICIONES Objeto y Aplicabilidad del Decreto -Ley Artículo 1°: El presente Decreto-Ley tiene por objeto otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como privadas Prof. Manuel Mujica regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos. 22/36
  • 23. De mensaje de datos y firmas Electrónicas CAPITULO II DE LOS MENSAJES DE DATOS Eficacia Probatoria Artículo 4°: Los Mensajes de Datos tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos, sin escritos perjuicio de lo establecido en la primera parte del artículo 6 de este Decreto-Ley. Su promoción, control, contradicción y evacuación como medio de prueba, se realizará conforme a lo previsto para las Prof. Manuel Mujica pruebas libres en el Código de Procedimiento Civil. La información contenida en un Mensaje de Datos, reproducida en formato impreso, tendrá la misma eficacia probatoria atribuida en la ley a las copias o reproducciones fotostáticas. 23/36
  • 24. SUSCERTE La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), es un servicio desconcentrado sin personalidad jurídica, creado mediante el Decreto- Ley N° 1.204 de fecha 10 de febrero de 2001, sobre Mensajes de Datos y Firmas Electrónicas, Electrónicas publicado en la Gaceta Oficial de la República Bolivariana de Venezuela N° 37.148 del 28 de febrero de 2001, integrado a la estructura orgánica del Ministerio del Poder Popular para la Prof. Manuel Mujica Ciencia, Tecnología e Industrias Intermedias, según Decreto N° Intermedias 6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N° 39.202. 24/36
  • 25. SUSCERTE Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica, también acredita, supervisa y controla a Electrónica los Proveedores de Servicios de Certificación (PSC) y es el ente responsable de la Autoridad de Certificación Raíz del Estado Venezolano. Así mismo tiene como alcance proveer estándares y Venezolano herramientas para implementar una tecnología de información Prof. Manuel Mujica óptima en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables. 25/36
  • 26. Firma Electrónica Prof. Manuel Mujica 26/36
  • 27. Firma Digital Prof. Manuel Mujica 27/36
  • 28. Prof. Manuel Mujica Fuente: http://bit.ly/fzKycd 28/36
  • 29.
  • 30. 30/36
  • 31. 31/36
  • 32. Tipos de certificados Prof. Manuel Mujica 32/36
  • 34. Firma Digital Prof. Manuel Mujica 34/36
  • 35. GRACIAS POR SU ATENCIÓN "Sólo hay un bien: el conocimiento. Sólo hay un mal: la ignorancia." Sócrates. 35/36
  • 36. http://pide.wordpress.com CONTACTO: email: manuel@ubuntu.org.ve OpenPGP keys:7661B42E http://pgp.surfnet.nl @mmujica001 Ubuntu User #4728 Linux User #439689 http://www.ubuntu-ve.org http://creativecommons.org/licenses/by/3.0/deed.es