SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Firmas Digitales Seguridad de documentos digitales Juan Pablo García González Software Developer Manager Juanpablo.garcia@datco.cl
Agenda Confiabilidad No repudiación Integridad Ejemplos 07 de julio de 2010 Área de Desarrollo - Mantención y Aseguramiento de Calidad 2
Introducción
Introducción Los 4 servicios Claves
confidencialidad
Confidencialidad Es la necesidad de que la información únicamente sea conocida por personas autorizadas Para garantizar la confidencialidad se deben proteger los datos sensibles mediante control de acceso y encriptación de los datos
Encriptación Datos Es el proceso de codificación de la información Una clave es una cadena de bits que varía el resultado de una determinada encriptación La encriptación sólo es tan fuerte como la fuerza de su clave Algoritmo de encriptación Clave
Encriptación
Encriptación Simétrica Datos Datos La clave esconocidapor el emisor y el receptor Encriptar Desencriptar Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la información Rápida y eficiente Es difícil intercambiar las claves de manera segura con lo que se modifican frecuentemente
Encriptación Asimétrica Dos claves, una privada y una pública Los mensajes codificados con la clave pública sólo pueden ser decodificados usando la clave privada y vice versa La encriptación asimétrica es más segura que la simétrica, pero no tan eficiente
No repudiación
No Repudiación Mediante la encriptación se crean recibos de forma que el autor de un mensaje no pueda negar falsamente su envío.
integridad
Integridad Es que contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad.  La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la “huella digital” (hash)
Integridad Mensaje  Hash (Encriptado) MD5 Mensaje  Hash Hash (Encriptado) MD5 Mensaje integro y autentico Mensaje  Hash’ SI Hash’ = Hash Clave Privada Clave Pública Mensaje manipulado o desconocido Hash Hash (Encriptado) NO
Ejemplos
Ejemplos Pagos Authentication – Digital Certificate Non-repudiation – Digital Signature Confidentiality - Encryption Transferencias de Fondos Authentication – Digital Certificate Non-repudiation – Digital Signature Workflow de Documentos Authentication – Digital Certificate Non-repudiation – Digital Signature
Firmas Digitales Seguridad de documentos digitales Juan Pablo García González Software Developer Manager Juanpablo.garcia@datco.cl
SEGURIDAD EN EL WEB Sistema ¿Qué es? Algoritmos Proporciona PGP Aplicación para encriptar correo electrónico. IDEA, RSA, MD5 Confidencialidad, autenticación, integridad, no repudiación. SSL Protocolo para encriptar transmisiones TCP/IP. RSA, RCZ, RC4, MD5, y otros. Confidencialidad, autenticación, integridad, no repudiación. PCT Protocolo para encriptar transmisiones TCP/IP. RSA, MD5, RCZ, RC4, y otros. Confidencialidad, autenticación, integridad, no repudiación. S-http Protocolo para encriptar peticiones y respuestas http. RSA, DES, Y otros. Confidencialidad, autenticación, integridad, no repudiación;  SET y CyberCash Protocolos para el envío de instrucciones de pago seguras a través de Internet. RSA, MD5, RC2. Confidencialidad de números de tarjeta de crédito, integridad de todo el mensaje, autenticación del cliente y proveedor; no repudiación de las transacciones. DNSSEC Seguridad del sistema de Nombres de Dominios. RSA, MD5. Autenticación, integridad. IPsec e IPv6 Protocolo de bajo nivel para encriptar paquetes IP. Diffie-Helmann y otros. Confidencialidad (opcional), autenticación, integridad. Kerberos Servicio de seguridad de red para asegurar aplicaciones de más alto nivel. DES. Confidencialidad, autenticación. SSH Terminal remota encriptada. RSA, Diffie-Helmann, DES, Triple-DES, Blowfish. Confidencialidad, autenticación. COMPARACION ENTRE LOS SISTEMAS ACTUALES

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos sslscrojas01
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad sslnorelysmunoz
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessarosabarragan
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key RecoveryJesús Navarro
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital7223136781
 

Was ist angesagt? (15)

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Actividad5
Actividad5Actividad5
Actividad5
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Andere mochten auch

Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales PkiJose Zelada Peralta
 
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q Dca
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q DcaLeccion 1 Jesus Y Las Epistolas De Juan 3 Q Dca
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q DcaSamy
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computadorHector Molina
 
trabajo de laboratorio
trabajo de laboratoriotrabajo de laboratorio
trabajo de laboratorioRousghh
 
Introduccion a la resolución de problemas
Introduccion a la resolución de problemasIntroduccion a la resolución de problemas
Introduccion a la resolución de problemasJ Luis
 
Parqueo periferico
Parqueo perifericoParqueo periferico
Parqueo perifericogcaicedo
 
Ensayo Becker
Ensayo BeckerEnsayo Becker
Ensayo BeckerKar Klom
 
Relación entre los estilos evaluativos de los docentes y el aprendizaje de ...
Relación entre  los estilos evaluativos de los docentes y el  aprendizaje de ...Relación entre  los estilos evaluativos de los docentes y el  aprendizaje de ...
Relación entre los estilos evaluativos de los docentes y el aprendizaje de ...andavipe
 
Leccion 1 Q 2 El Amor Sef
Leccion 1 Q 2 El Amor SefLeccion 1 Q 2 El Amor Sef
Leccion 1 Q 2 El Amor SefSamy
 
Manual teoría reductor de flujo
Manual teoría reductor de flujoManual teoría reductor de flujo
Manual teoría reductor de flujoAlfonso Ruiz Malo
 
PresentacióN Power Quinta Seccion
PresentacióN Power Quinta SeccionPresentacióN Power Quinta Seccion
PresentacióN Power Quinta Seccionleobonaura
 
Leccion 1 Q 2 El Amor J A C
Leccion 1  Q 2  El  Amor  J A CLeccion 1  Q 2  El  Amor  J A C
Leccion 1 Q 2 El Amor J A CSamy
 
Amor Para Compartir
Amor Para CompartirAmor Para Compartir
Amor Para Compartirguest9a2d1b
 
Leccion 11 La Interpretacion De Los Escritos Profeticos Jac
Leccion 11 La Interpretacion De Los Escritos Profeticos JacLeccion 11 La Interpretacion De Los Escritos Profeticos Jac
Leccion 11 La Interpretacion De Los Escritos Profeticos JacSamy
 

Andere mochten auch (20)

Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales Pki
 
Hackers
HackersHackers
Hackers
 
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q Dca
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q DcaLeccion 1 Jesus Y Las Epistolas De Juan 3 Q Dca
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q Dca
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computador
 
trabajo de laboratorio
trabajo de laboratoriotrabajo de laboratorio
trabajo de laboratorio
 
Introduccion a la resolución de problemas
Introduccion a la resolución de problemasIntroduccion a la resolución de problemas
Introduccion a la resolución de problemas
 
Parqueo periferico
Parqueo perifericoParqueo periferico
Parqueo periferico
 
Tedxsol 2011
Tedxsol 2011Tedxsol 2011
Tedxsol 2011
 
Ensayo Becker
Ensayo BeckerEnsayo Becker
Ensayo Becker
 
Relación entre los estilos evaluativos de los docentes y el aprendizaje de ...
Relación entre  los estilos evaluativos de los docentes y el  aprendizaje de ...Relación entre  los estilos evaluativos de los docentes y el  aprendizaje de ...
Relación entre los estilos evaluativos de los docentes y el aprendizaje de ...
 
Las Tics
Las TicsLas Tics
Las Tics
 
Leccion 1 Q 2 El Amor Sef
Leccion 1 Q 2 El Amor SefLeccion 1 Q 2 El Amor Sef
Leccion 1 Q 2 El Amor Sef
 
Manual teoría reductor de flujo
Manual teoría reductor de flujoManual teoría reductor de flujo
Manual teoría reductor de flujo
 
PresentacióN Power Quinta Seccion
PresentacióN Power Quinta SeccionPresentacióN Power Quinta Seccion
PresentacióN Power Quinta Seccion
 
tyw5t7
tyw5t7tyw5t7
tyw5t7
 
III.4.2 la erosión
III.4.2 la erosiónIII.4.2 la erosión
III.4.2 la erosión
 
Leccion 1 Q 2 El Amor J A C
Leccion 1  Q 2  El  Amor  J A CLeccion 1  Q 2  El  Amor  J A C
Leccion 1 Q 2 El Amor J A C
 
Amor Para Compartir
Amor Para CompartirAmor Para Compartir
Amor Para Compartir
 
River
RiverRiver
River
 
Leccion 11 La Interpretacion De Los Escritos Profeticos Jac
Leccion 11 La Interpretacion De Los Escritos Profeticos JacLeccion 11 La Interpretacion De Los Escritos Profeticos Jac
Leccion 11 La Interpretacion De Los Escritos Profeticos Jac
 

Ähnlich wie Firmas digitales

Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+redKity Alvarez
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesKity Alvarez
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 

Ähnlich wie Firmas digitales (20)

Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Actividad5
Actividad5Actividad5
Actividad5
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 

Mehr von Juan Pablo

Azure Function Best Practice
Azure Function Best Practice Azure Function Best Practice
Azure Function Best Practice Juan Pablo
 
Serverless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best PracticesServerless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best PracticesJuan Pablo
 
Serverless Solutions for developers
Serverless Solutions for developersServerless Solutions for developers
Serverless Solutions for developersJuan Pablo
 
Alteryx and Power BI better together
Alteryx and Power BI  better togetherAlteryx and Power BI  better together
Alteryx and Power BI better togetherJuan Pablo
 
Windows Azure VPN Workshop
Windows Azure VPN WorkshopWindows Azure VPN Workshop
Windows Azure VPN WorkshopJuan Pablo
 
Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...Juan Pablo
 
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)Juan Pablo
 
Windows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus QueuesWindows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus QueuesJuan Pablo
 
Tech series: Windows Azure Media Services
Tech series: Windows Azure Media ServicesTech series: Windows Azure Media Services
Tech series: Windows Azure Media ServicesJuan Pablo
 
1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimientoJuan Pablo
 
Windows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombiaWindows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombiaJuan Pablo
 
Windows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáWindows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáJuan Pablo
 
Windows Azure IaaS & vNet
Windows Azure IaaS & vNetWindows Azure IaaS & vNet
Windows Azure IaaS & vNetJuan Pablo
 
Introducción Windows Azure
Introducción Windows AzureIntroducción Windows Azure
Introducción Windows AzureJuan Pablo
 
Introducción soa
Introducción soaIntroducción soa
Introducción soaJuan Pablo
 
Cloud computing explained
Cloud computing explained Cloud computing explained
Cloud computing explained Juan Pablo
 
Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010Juan Pablo
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Juan Pablo
 

Mehr von Juan Pablo (20)

Azure Function Best Practice
Azure Function Best Practice Azure Function Best Practice
Azure Function Best Practice
 
Serverless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best PracticesServerless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best Practices
 
Serverless Solutions for developers
Serverless Solutions for developersServerless Solutions for developers
Serverless Solutions for developers
 
Alteryx and Power BI better together
Alteryx and Power BI  better togetherAlteryx and Power BI  better together
Alteryx and Power BI better together
 
Windows Azure VPN Workshop
Windows Azure VPN WorkshopWindows Azure VPN Workshop
Windows Azure VPN Workshop
 
Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...
 
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
 
Windows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus QueuesWindows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus Queues
 
Tech series: Windows Azure Media Services
Tech series: Windows Azure Media ServicesTech series: Windows Azure Media Services
Tech series: Windows Azure Media Services
 
1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento
 
Windows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombiaWindows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombia
 
Windows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáWindows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU Bogotá
 
Windows Azure IaaS & vNet
Windows Azure IaaS & vNetWindows Azure IaaS & vNet
Windows Azure IaaS & vNet
 
Nubes Privadas
Nubes PrivadasNubes Privadas
Nubes Privadas
 
Introducción Windows Azure
Introducción Windows AzureIntroducción Windows Azure
Introducción Windows Azure
 
Introducción soa
Introducción soaIntroducción soa
Introducción soa
 
Cloud computing explained
Cloud computing explained Cloud computing explained
Cloud computing explained
 
Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Kürzlich hochgeladen (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Firmas digitales

  • 1. Firmas Digitales Seguridad de documentos digitales Juan Pablo García González Software Developer Manager Juanpablo.garcia@datco.cl
  • 2. Agenda Confiabilidad No repudiación Integridad Ejemplos 07 de julio de 2010 Área de Desarrollo - Mantención y Aseguramiento de Calidad 2
  • 4. Introducción Los 4 servicios Claves
  • 6. Confidencialidad Es la necesidad de que la información únicamente sea conocida por personas autorizadas Para garantizar la confidencialidad se deben proteger los datos sensibles mediante control de acceso y encriptación de los datos
  • 7. Encriptación Datos Es el proceso de codificación de la información Una clave es una cadena de bits que varía el resultado de una determinada encriptación La encriptación sólo es tan fuerte como la fuerza de su clave Algoritmo de encriptación Clave
  • 9. Encriptación Simétrica Datos Datos La clave esconocidapor el emisor y el receptor Encriptar Desencriptar Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la información Rápida y eficiente Es difícil intercambiar las claves de manera segura con lo que se modifican frecuentemente
  • 10. Encriptación Asimétrica Dos claves, una privada y una pública Los mensajes codificados con la clave pública sólo pueden ser decodificados usando la clave privada y vice versa La encriptación asimétrica es más segura que la simétrica, pero no tan eficiente
  • 12. No Repudiación Mediante la encriptación se crean recibos de forma que el autor de un mensaje no pueda negar falsamente su envío.
  • 14. Integridad Es que contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la “huella digital” (hash)
  • 15. Integridad Mensaje Hash (Encriptado) MD5 Mensaje Hash Hash (Encriptado) MD5 Mensaje integro y autentico Mensaje Hash’ SI Hash’ = Hash Clave Privada Clave Pública Mensaje manipulado o desconocido Hash Hash (Encriptado) NO
  • 17. Ejemplos Pagos Authentication – Digital Certificate Non-repudiation – Digital Signature Confidentiality - Encryption Transferencias de Fondos Authentication – Digital Certificate Non-repudiation – Digital Signature Workflow de Documentos Authentication – Digital Certificate Non-repudiation – Digital Signature
  • 18. Firmas Digitales Seguridad de documentos digitales Juan Pablo García González Software Developer Manager Juanpablo.garcia@datco.cl
  • 19. SEGURIDAD EN EL WEB Sistema ¿Qué es? Algoritmos Proporciona PGP Aplicación para encriptar correo electrónico. IDEA, RSA, MD5 Confidencialidad, autenticación, integridad, no repudiación. SSL Protocolo para encriptar transmisiones TCP/IP. RSA, RCZ, RC4, MD5, y otros. Confidencialidad, autenticación, integridad, no repudiación. PCT Protocolo para encriptar transmisiones TCP/IP. RSA, MD5, RCZ, RC4, y otros. Confidencialidad, autenticación, integridad, no repudiación. S-http Protocolo para encriptar peticiones y respuestas http. RSA, DES, Y otros. Confidencialidad, autenticación, integridad, no repudiación; SET y CyberCash Protocolos para el envío de instrucciones de pago seguras a través de Internet. RSA, MD5, RC2. Confidencialidad de números de tarjeta de crédito, integridad de todo el mensaje, autenticación del cliente y proveedor; no repudiación de las transacciones. DNSSEC Seguridad del sistema de Nombres de Dominios. RSA, MD5. Autenticación, integridad. IPsec e IPv6 Protocolo de bajo nivel para encriptar paquetes IP. Diffie-Helmann y otros. Confidencialidad (opcional), autenticación, integridad. Kerberos Servicio de seguridad de red para asegurar aplicaciones de más alto nivel. DES. Confidencialidad, autenticación. SSH Terminal remota encriptada. RSA, Diffie-Helmann, DES, Triple-DES, Blowfish. Confidencialidad, autenticación. COMPARACION ENTRE LOS SISTEMAS ACTUALES