SlideShare una empresa de Scribd logo
1 de 2
UNIVERSIDAD AUTÓNOMA DEL PERÚ ING. DE SISTEMAS
MIRELLY ARANGO LÓPEZ REDES Y COMUNICACIONES II B-301/VIII ciclo
FIRMA DIGITAL
¿En que se basa la firma digital?
Es un esquema matemático, el cual
sirve para demostrar que la
autenticidad de un mensaje digital.
Este da al destinatario seguridad de
que el mensaje fue creado por el
remitente y no fue alterado durante la
transmisión. Se utilizan comúnmente
para la distribución de Software,
transacciones financieras y en otras áreas donde es importante detectar
la falsificación y manipulación.
 VENTAJAS:
 En la firma digital tiene muy buena seguridad en internet el cual
lo hace confiable y este a disposición a todo usuario.
 Ofrece también seguridad por medio de claves secretas
desarrolladas en aplicativos físicos.
 Todo usuario podrá realizar transacciones de correo electrónico
seguras, pago de servicios, etc.
 Si ocurriese alguna falla con el sistema, protege toda
información.
UNIVERSIDAD AUTÓNOMA DEL PERÚ ING. DE SISTEMAS
MIRELLY ARANGO LÓPEZ REDES Y COMUNICACIONES II B-301/VIII ciclo
 También nos permite identificar y rastrear las operaciones
llevadas a cabo por usuario, dentro de un sistema informático
cuyo acceso se realiza mediante la presentación de certificados.
 Cuando una firma es creada, la clave es privada, estará
protegida, este ayudara a la imposibilidad de la suplantación por
otro individuo.
 DESVENTEJAS:
 Para la implementación de estas firmas digitales y para que
sean confiable, se da de manera costosa, ya que requiere
contar con un administrador de contenido.
 Tiene fecha de expiración, además de si hay errores al iniciar
una cuenta, tiende a bloquearse.
 También elevado el costo de la adquisición de este sistema para
una empresa, es costosa.

Más contenido relacionado

La actualidad más candente

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
DaniJuliLara
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 

La actualidad más candente (19)

Seguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosSeguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios Ciudadanos
 
Plan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvilPlan de seguridad de tu dispositivo móvil
Plan de seguridad de tu dispositivo móvil
 
S6 edgardo perez_entrevista
S6 edgardo perez_entrevistaS6 edgardo perez_entrevista
S6 edgardo perez_entrevista
 
Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano Piscitelli
 
Dsei u1 atr_luvr
Dsei u1 atr_luvrDsei u1 atr_luvr
Dsei u1 atr_luvr
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Enthec Solutions - Presentando a Kartos
Enthec Solutions - Presentando a  KartosEnthec Solutions - Presentando a  Kartos
Enthec Solutions - Presentando a Kartos
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
OWASP Top 10 Mobile Risk
OWASP Top 10 Mobile RiskOWASP Top 10 Mobile Risk
OWASP Top 10 Mobile Risk
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Firma digital

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
elena valiente
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea_1985
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
luised139
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Andres Thalos
 

Similar a Firma digital (20)

PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Valle freijedo miro martinez tecnología 2dob parte 2
Valle freijedo miro martinez tecnología 2dob parte 2Valle freijedo miro martinez tecnología 2dob parte 2
Valle freijedo miro martinez tecnología 2dob parte 2
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Articulo final
Articulo finalArticulo final
Articulo final
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Marina tico
Marina ticoMarina tico
Marina tico
 
Tema 1
Tema 1Tema 1
Tema 1
 
Mizar
MizarMizar
Mizar
 
Trabajo Informática Juridica
Trabajo Informática JuridicaTrabajo Informática Juridica
Trabajo Informática Juridica
 
Trabajo palabras will
Trabajo palabras willTrabajo palabras will
Trabajo palabras will
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Firma digital

  • 1. UNIVERSIDAD AUTÓNOMA DEL PERÚ ING. DE SISTEMAS MIRELLY ARANGO LÓPEZ REDES Y COMUNICACIONES II B-301/VIII ciclo FIRMA DIGITAL ¿En que se basa la firma digital? Es un esquema matemático, el cual sirve para demostrar que la autenticidad de un mensaje digital. Este da al destinatario seguridad de que el mensaje fue creado por el remitente y no fue alterado durante la transmisión. Se utilizan comúnmente para la distribución de Software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y manipulación.  VENTAJAS:  En la firma digital tiene muy buena seguridad en internet el cual lo hace confiable y este a disposición a todo usuario.  Ofrece también seguridad por medio de claves secretas desarrolladas en aplicativos físicos.  Todo usuario podrá realizar transacciones de correo electrónico seguras, pago de servicios, etc.  Si ocurriese alguna falla con el sistema, protege toda información.
  • 2. UNIVERSIDAD AUTÓNOMA DEL PERÚ ING. DE SISTEMAS MIRELLY ARANGO LÓPEZ REDES Y COMUNICACIONES II B-301/VIII ciclo  También nos permite identificar y rastrear las operaciones llevadas a cabo por usuario, dentro de un sistema informático cuyo acceso se realiza mediante la presentación de certificados.  Cuando una firma es creada, la clave es privada, estará protegida, este ayudara a la imposibilidad de la suplantación por otro individuo.  DESVENTEJAS:  Para la implementación de estas firmas digitales y para que sean confiable, se da de manera costosa, ya que requiere contar con un administrador de contenido.  Tiene fecha de expiración, además de si hay errores al iniciar una cuenta, tiende a bloquearse.  También elevado el costo de la adquisición de este sistema para una empresa, es costosa.