SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Taller:
aplicación y uso de la firma electrónica




     Aplicación y uso de la firma digital.




                                Juan Carlos Rodriguez
                                  JCRodriguez@s21sec.com
Técnicas de Identificación




 En la vida cotidiana necesitamos identificarnos en muchas
 situaciones:

 . Bancos
 . Compras mediante tarjeta bancaria
 . Aeropuertos

 ¿Cómo lo hacemos?

        Presentando un documento de identificación

 ¿Quién avala ese documento?




            Técnicas de Identificación




Los certificados digitales han sido diseñados para garantizar la
Identidad en las operaciones por el ciberespacio (Internet)

Un certificado en un documento emitido y firmado por una
Autoridad de Certificación que identifica una clave pública con su
propietario.

Su efectividad se basa en la combinación de:

       * Criptografía de llaves públicas
       * Infraestructura de llaves digitales (PKI)
       * El sistema legal
Autoridades Certificadoras




    !        "
        !        #




             Autoridades Certificadoras
                     Confianza en la CA




$       #
         %       &           '


        "                           "
                 " "


" "                         (#            #
AC, Raiz de confianza




       AC, Política CA




$      #                        )
 )         *
+$ ,

               "
(                  -"   .
(                           .       ' *
Autoridades Certificadoras
                Certificados X.509 v3




    #               ')


/           0
/
    "           #

$           0       #

1




        Autoridades Certificadoras
                Revocación Certificados




                                   2           '
        %           &    !                .


                                   !


            '                  "          #


$                #        %                   & +( ,
3               3       3 $
(




                     0   "

0




                     "       45
                              5$




     Llave                                   Llave Pública
    sesión                    Servidor Web




                 1   HTTPS

                                             Llave Privada

       1

       2

       3

       4
Algoritmos de Cifrado




           Algoritmos de Cifrado




                 Simétricos



         La misma clave y algoritmo para codificar y decodificar


                                Clave simétrica o secreta


                  Algoritmo                  Internet
                                                                         Algoritmo
                  simétrico                                              simétrico

Texto en claro                Criptograma                  Criptograma               Texto en claro

                                            Canal seguro
                    Clave                                                  Clave




   Toda la seguridad se basa en la confidencialidad de la clave
Algoritmos de Cifrado




                          Asimétricos


   Clave y algoritmo diferentes para codificar y decodificar


           Clave pública                                          Clave privada

                  Algoritmo                                           Algoritmo
                                             Internet
                  asimétrico                                          asimétrico


Texto en claro                 Criptograma              Criptograma                Texto en claro



                     Clave                                               Clave
                    pública                                             privada




             Algoritmos de Cifrado



                       Asimétricos

   Clave pública
                                Conocida por todos los usuarios de la red

  Clave privada
                                 Conocida unicamente por un usuario

                 La distribución de claves no es problemática.
       No hay problema de distribución de claves porque la clave
       pública se puede distribuir libremente y la privada debe
       ser conocida.
Confidencialidad




                           Algoritmos simétricos




                           Simétrica


                 Algoritmo                  Internet
                                                                        Algoritmo
                 simétrico                                              simétrico


Texto en claro               Criptograma                  Criptograma               Texto en claro

                                           Canal seguro
                   Clave                                                  Clave


 Problema: Distribución de claves
La clave secreta se debe distribuir mediante canales seguros. Es
especialmente problemático para´comunicaciones entre usuarios
desconocidos o múltiples usuarios.
Algoritmos asimétricos




                              Asimétrica
                 Algoritmo                                                Algoritmo
                                                Internet
                 asimétrico                                               asimétrico


Texto en claro                    Criptograma               Criptograma                   Texto en claro



                    Clave                                                    Clave
                   pública del   receptor                                   privada    propia



 Problema: Lentitud del algoritmo

 En confidencialidad se deben codificar todos los datos, por lo tanto
 mucha información. La velocidad del algoritmo es importante.




                              Solución tecnológica




PROBLEMAS
PROBLEMAS
Algoritmos simétricos
Algoritmos simétricos                                      Distribución de claves
                                                           Distribución de claves

Algoritmos asimétricos
Algoritmos asimétricos                                     Lentitud de codificación
                                                           Lentitud de codificación

Misma clave para
Misma clave para
mucha información                                          Facilita el criptoanálisis
                                                           Facilita el criptoanálisis
mucha información
                                  Simétricos para codificar
                                  Simétricos para codificar
SOLUCIÓN
SOLUCIÓN                          Claves: diferentes en cada sesión
                                  Claves: diferentes en cada sesión

                                  Asimétricos para transmitir claves de sesión
                                  Asimétricos para transmitir claves de sesión
Sobre digital




                                                                   Clave
                                                                  pública
                                                                 receptor


                 Algoritmo                                                                Algoritmo
                 simétrico                          Internet                              simétrico


Texto en claro                Criptograma                      Criptograma                            Texto en claro

   Generador                 Algoritmo                                       Algoritmo
    aleatorio                asimétrico                                      asimétrico

                  Clave                     Clave                 Clave                    Clave



                                                                                Clave
                               Clave                                           privada
                              pública                                         receptor
                             receptor




                    Autenticación y Firma
Firma electrónica




  Características:

     • Integridad. Comprueba que el texto no ha sido
     modificado.
     •Autenticación. Se puede comprobar la identidad
     del firmante.
     • No repudio. El firmante no puede negar haber
     generado y entregado el documento.




              Implantación tecnológica




     Integridad                                             Hash
       Se realiza el Hash del texto en claro en el emisor y el
       Se realiza el Hash del texto en claro en el emisor y el
       receptor. El resultado debe ser el mismo si el texto no se
       receptor. El resultado debe ser el mismo si el texto no se
       ha modificado.
       ha modificado.

Autenticación y no repudio                  Cifra con la clave privada
      Se cifra el Hash con la clave privada del emisor. Sólo el
      Se cifra el Hash con la clave privada del emisor. Sólo el
      emisor posee esa clave, por lo tanto no puede negar la
      emisor posee esa clave, por lo tanto no puede negar la
      firma. Cualquiera tercera persona puede comprobar la
      firma. Cualquiera tercera persona puede comprobar la
      firma porque la clave pública está al alcance de todo el
      firma porque la clave pública está al alcance de todo el
      mundo.
      mundo.
Firma y/o cifrado de documentos
del escritorio



Mediante Desktop Firma de Camerfirma
Firma PDF’s y OFFICE 2003/XP




 Firma de email’s
"   3   6-




$            '(
Programas para firma digital




• Adobe Acrobat
• Office 2003/XP
• Clientes de Correo




          • Adobe ACROBAT
Adobe Acrobat




• Permite la firma de documentos con certificados de
  Usuario.
• La firma puede ir incluida y ser visible en el
  documento directamente.
• Impide cambios en el documento mientras esté activa
  la firma digital.




           Adobe Acrobat



           2                 "



               "       !
Adobe Acrobat




   • Office 2003/XP
$   7       "




• El entorno PGP
PGP, (Pretty Good Privacity)




•Disponible tanto para plataforma
Windows como Linux
•Utiliza la criptografía de llave
pública/privada
•Permite el cifrado y firmado de
documentos
•Se integra con los programas de
correo mas habituales




            PGP, Generación y gestión de llaves
 Incluye las opciones de:
 •Generar un nuevo par de llaves (New Key)
 •Importar o exportar llaves (Import/Export)
 •Firmar (aprobar) llaves importadas (Sign)
 •Seleccionar la llave a utilizar predeterminada (Default Key)
 •Revocar una llave (Revoke)
 •Añadir nombre,foto o certificado a una llave (Add)
Busqueda y envio de llaves públicas




Permite:
•Enviar una llave por email (Mail Recipient)
•Enviarla a un servidor (Domain Server)
•Enviarla a servidores públicos en Internet (ldap://…)




          Firma y Cifrado de Información



         Permite la firma o el cifrado de un archivo desde:
         •El Explorador
         •El contenido del “portapapeles”
         •El contenido de la “ventana” actual”
$                #                "
"   #       %              &' %   "        &
    2

$       #              *    % 8: &
                              99
                %$ $
                  ;&

                       %     &         2
                "




                             !    "#
!   "#
9 ! ;

Más contenido relacionado

Destacado

As costas de Galicia
As costas de GaliciaAs costas de Galicia
As costas de GaliciaCarlos Sastre
 
Taller wordpress spe 2012
Taller wordpress spe 2012Taller wordpress spe 2012
Taller wordpress spe 2012Cein
 
El hiato
El hiatoEl hiato
El hiatoratshel
 
Presentación Wakeupnow 2014
Presentación Wakeupnow 2014Presentación Wakeupnow 2014
Presentación Wakeupnow 2014Isaias Valladares
 
Julio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXIJulio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXICein
 
Mapas mentales unidad 3
Mapas mentales unidad 3Mapas mentales unidad 3
Mapas mentales unidad 35bcspinola
 
Los Medios de Comunicación en la Educación
Los Medios de Comunicación en la Educación Los Medios de Comunicación en la Educación
Los Medios de Comunicación en la Educación Tatiana Melo Rodríguez
 
Calendario 3º trimestre 11 12
Calendario 3º trimestre 11 12Calendario 3º trimestre 11 12
Calendario 3º trimestre 11 125bcspinola
 
software de seguridad
software de seguridadsoftware de seguridad
software de seguridadladydanny
 
Enoc martinez wild water 6602
Enoc martinez wild water 6602Enoc martinez wild water 6602
Enoc martinez wild water 6602emilymata
 
Tarea Cinahl y Sportdiscus
Tarea Cinahl y SportdiscusTarea Cinahl y Sportdiscus
Tarea Cinahl y Sportdiscusipaneque
 
Karadima el senor-de-los-infiernos
Karadima el senor-de-los-infiernosKaradima el senor-de-los-infiernos
Karadima el senor-de-los-infiernosAníbal Jimenez
 

Destacado (20)

Kaminaljuyú
KaminaljuyúKaminaljuyú
Kaminaljuyú
 
Presentación1
Presentación1Presentación1
Presentación1
 
As costas de Galicia
As costas de GaliciaAs costas de Galicia
As costas de Galicia
 
Taller wordpress spe 2012
Taller wordpress spe 2012Taller wordpress spe 2012
Taller wordpress spe 2012
 
El hiato
El hiatoEl hiato
El hiato
 
Presentación Wakeupnow 2014
Presentación Wakeupnow 2014Presentación Wakeupnow 2014
Presentación Wakeupnow 2014
 
Julio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXIJulio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXI
 
Mapas mentales unidad 3
Mapas mentales unidad 3Mapas mentales unidad 3
Mapas mentales unidad 3
 
Musica en presentacion
Musica en presentacionMusica en presentacion
Musica en presentacion
 
Los Medios de Comunicación en la Educación
Los Medios de Comunicación en la Educación Los Medios de Comunicación en la Educación
Los Medios de Comunicación en la Educación
 
Calendario 3º trimestre 11 12
Calendario 3º trimestre 11 12Calendario 3º trimestre 11 12
Calendario 3º trimestre 11 12
 
software de seguridad
software de seguridadsoftware de seguridad
software de seguridad
 
Enoc martinez wild water 6602
Enoc martinez wild water 6602Enoc martinez wild water 6602
Enoc martinez wild water 6602
 
Metodod trabajo 2
Metodod trabajo 2Metodod trabajo 2
Metodod trabajo 2
 
Mio
MioMio
Mio
 
Portafolio unico
Portafolio unicoPortafolio unico
Portafolio unico
 
Tarea Cinahl y Sportdiscus
Tarea Cinahl y SportdiscusTarea Cinahl y Sportdiscus
Tarea Cinahl y Sportdiscus
 
10secretosr
10secretosr10secretosr
10secretosr
 
Enfermedad de ribbing
Enfermedad de ribbingEnfermedad de ribbing
Enfermedad de ribbing
 
Karadima el senor-de-los-infiernos
Karadima el senor-de-los-infiernosKaradima el senor-de-los-infiernos
Karadima el senor-de-los-infiernos
 

Similar a Aplicación y uso de la firma electrónica

Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Cein
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicodomingosuarez
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Criptografia
CriptografiaCriptografia
Criptografianadproa
 
Taller firma digital en el correo electronico
Taller firma digital en el correo electronicoTaller firma digital en el correo electronico
Taller firma digital en el correo electronicoCein
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologiavictoriaSuro
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNErika
 
Dominando AWS KMS desde cifrado básico hasta firma avanzada - aws community d...
Dominando AWS KMS desde cifrado básico hasta firma avanzada - aws community d...Dominando AWS KMS desde cifrado básico hasta firma avanzada - aws community d...
Dominando AWS KMS desde cifrado básico hasta firma avanzada - aws community d...Mario IC
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 

Similar a Aplicación y uso de la firma electrónica (20)

Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Taller firma digital en el correo electronico
Taller firma digital en el correo electronicoTaller firma digital en el correo electronico
Taller firma digital en el correo electronico
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Seguridad Y AutenticacióN Con Vb
Seguridad Y AutenticacióN Con VbSeguridad Y AutenticacióN Con Vb
Seguridad Y AutenticacióN Con Vb
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Dominando AWS KMS desde cifrado básico hasta firma avanzada - aws community d...
Dominando AWS KMS desde cifrado básico hasta firma avanzada - aws community d...Dominando AWS KMS desde cifrado básico hasta firma avanzada - aws community d...
Dominando AWS KMS desde cifrado básico hasta firma avanzada - aws community d...
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Tema 2 Criptografía
Tema 2  CriptografíaTema 2  Criptografía
Tema 2 Criptografía
 

Más de Cein

Directorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptxDirectorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptxCein
 
II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019Cein
 
Jornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-ZabalaJornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-ZabalaCein
 
Jornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicosJornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicosCein
 
Showroom energy trends
Showroom energy trends Showroom energy trends
Showroom energy trends Cein
 
Completa showroom new industry
Completa showroom new industryCompleta showroom new industry
Completa showroom new industryCein
 
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028Cein
 
Workshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXIWorkshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXICein
 
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXILuis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXICein
 
Juan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXIJuan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXICein
 
María rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXIMaría rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXICein
 
Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"Cein
 
Sodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadoraSodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadoraCein
 
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentaciónLuis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentaciónCein
 
Carlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentaciónCarlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentaciónCein
 
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentaciónAlberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentaciónCein
 
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentaciónVictoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentaciónCein
 
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...Cein
 
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...Cein
 
Ignacio Hernández (General Mills). INSPIRING SESSION. La anticipación y la I+...
Ignacio Hernández (General Mills). INSPIRING SESSION. La anticipación y la I+...Ignacio Hernández (General Mills). INSPIRING SESSION. La anticipación y la I+...
Ignacio Hernández (General Mills). INSPIRING SESSION. La anticipación y la I+...Cein
 

Más de Cein (20)

Directorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptxDirectorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptx
 
II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019
 
Jornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-ZabalaJornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-Zabala
 
Jornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicosJornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicos
 
Showroom energy trends
Showroom energy trends Showroom energy trends
Showroom energy trends
 
Completa showroom new industry
Completa showroom new industryCompleta showroom new industry
Completa showroom new industry
 
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
 
Workshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXIWorkshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXI
 
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXILuis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
 
Juan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXIJuan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXI
 
María rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXIMaría rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXI
 
Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"
 
Sodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadoraSodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadora
 
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentaciónLuis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
 
Carlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentaciónCarlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentación
 
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentaciónAlberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentación
 
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentaciónVictoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
 
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
 
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
 
Ignacio Hernández (General Mills). INSPIRING SESSION. La anticipación y la I+...
Ignacio Hernández (General Mills). INSPIRING SESSION. La anticipación y la I+...Ignacio Hernández (General Mills). INSPIRING SESSION. La anticipación y la I+...
Ignacio Hernández (General Mills). INSPIRING SESSION. La anticipación y la I+...
 

Aplicación y uso de la firma electrónica

  • 1. Taller: aplicación y uso de la firma electrónica Aplicación y uso de la firma digital. Juan Carlos Rodriguez JCRodriguez@s21sec.com
  • 2. Técnicas de Identificación En la vida cotidiana necesitamos identificarnos en muchas situaciones: . Bancos . Compras mediante tarjeta bancaria . Aeropuertos ¿Cómo lo hacemos? Presentando un documento de identificación ¿Quién avala ese documento? Técnicas de Identificación Los certificados digitales han sido diseñados para garantizar la Identidad en las operaciones por el ciberespacio (Internet) Un certificado en un documento emitido y firmado por una Autoridad de Certificación que identifica una clave pública con su propietario. Su efectividad se basa en la combinación de: * Criptografía de llaves públicas * Infraestructura de llaves digitales (PKI) * El sistema legal
  • 3. Autoridades Certificadoras ! " ! # Autoridades Certificadoras Confianza en la CA $ # % & ' " " " " " " (# #
  • 4. AC, Raiz de confianza AC, Política CA $ # ) ) * +$ , " ( -" . ( . ' *
  • 5. Autoridades Certificadoras Certificados X.509 v3 # ') / 0 / " # $ 0 # 1 Autoridades Certificadoras Revocación Certificados 2 ' % & ! . ! ' " # $ # % & +( , 3 3 3 $
  • 6. ( 0 " 0 " 45 5$ Llave Llave Pública sesión Servidor Web 1 HTTPS Llave Privada 1 2 3 4
  • 7. Algoritmos de Cifrado Algoritmos de Cifrado Simétricos La misma clave y algoritmo para codificar y decodificar Clave simétrica o secreta Algoritmo Internet Algoritmo simétrico simétrico Texto en claro Criptograma Criptograma Texto en claro Canal seguro Clave Clave Toda la seguridad se basa en la confidencialidad de la clave
  • 8. Algoritmos de Cifrado Asimétricos Clave y algoritmo diferentes para codificar y decodificar Clave pública Clave privada Algoritmo Algoritmo Internet asimétrico asimétrico Texto en claro Criptograma Criptograma Texto en claro Clave Clave pública privada Algoritmos de Cifrado Asimétricos Clave pública Conocida por todos los usuarios de la red Clave privada Conocida unicamente por un usuario La distribución de claves no es problemática. No hay problema de distribución de claves porque la clave pública se puede distribuir libremente y la privada debe ser conocida.
  • 9. Confidencialidad Algoritmos simétricos Simétrica Algoritmo Internet Algoritmo simétrico simétrico Texto en claro Criptograma Criptograma Texto en claro Canal seguro Clave Clave Problema: Distribución de claves La clave secreta se debe distribuir mediante canales seguros. Es especialmente problemático para´comunicaciones entre usuarios desconocidos o múltiples usuarios.
  • 10. Algoritmos asimétricos Asimétrica Algoritmo Algoritmo Internet asimétrico asimétrico Texto en claro Criptograma Criptograma Texto en claro Clave Clave pública del receptor privada propia Problema: Lentitud del algoritmo En confidencialidad se deben codificar todos los datos, por lo tanto mucha información. La velocidad del algoritmo es importante. Solución tecnológica PROBLEMAS PROBLEMAS Algoritmos simétricos Algoritmos simétricos Distribución de claves Distribución de claves Algoritmos asimétricos Algoritmos asimétricos Lentitud de codificación Lentitud de codificación Misma clave para Misma clave para mucha información Facilita el criptoanálisis Facilita el criptoanálisis mucha información Simétricos para codificar Simétricos para codificar SOLUCIÓN SOLUCIÓN Claves: diferentes en cada sesión Claves: diferentes en cada sesión Asimétricos para transmitir claves de sesión Asimétricos para transmitir claves de sesión
  • 11. Sobre digital Clave pública receptor Algoritmo Algoritmo simétrico Internet simétrico Texto en claro Criptograma Criptograma Texto en claro Generador Algoritmo Algoritmo aleatorio asimétrico asimétrico Clave Clave Clave Clave Clave Clave privada pública receptor receptor Autenticación y Firma
  • 12. Firma electrónica Características: • Integridad. Comprueba que el texto no ha sido modificado. •Autenticación. Se puede comprobar la identidad del firmante. • No repudio. El firmante no puede negar haber generado y entregado el documento. Implantación tecnológica Integridad Hash Se realiza el Hash del texto en claro en el emisor y el Se realiza el Hash del texto en claro en el emisor y el receptor. El resultado debe ser el mismo si el texto no se receptor. El resultado debe ser el mismo si el texto no se ha modificado. ha modificado. Autenticación y no repudio Cifra con la clave privada Se cifra el Hash con la clave privada del emisor. Sólo el Se cifra el Hash con la clave privada del emisor. Sólo el emisor posee esa clave, por lo tanto no puede negar la emisor posee esa clave, por lo tanto no puede negar la firma. Cualquiera tercera persona puede comprobar la firma. Cualquiera tercera persona puede comprobar la firma porque la clave pública está al alcance de todo el firma porque la clave pública está al alcance de todo el mundo. mundo.
  • 13.
  • 14. Firma y/o cifrado de documentos del escritorio Mediante Desktop Firma de Camerfirma
  • 15.
  • 16. Firma PDF’s y OFFICE 2003/XP Firma de email’s
  • 17. " 3 6- $ '(
  • 18. Programas para firma digital • Adobe Acrobat • Office 2003/XP • Clientes de Correo • Adobe ACROBAT
  • 19. Adobe Acrobat • Permite la firma de documentos con certificados de Usuario. • La firma puede ir incluida y ser visible en el documento directamente. • Impide cambios en el documento mientras esté activa la firma digital. Adobe Acrobat 2 " " !
  • 20. Adobe Acrobat • Office 2003/XP
  • 21. $ 7 " • El entorno PGP
  • 22. PGP, (Pretty Good Privacity) •Disponible tanto para plataforma Windows como Linux •Utiliza la criptografía de llave pública/privada •Permite el cifrado y firmado de documentos •Se integra con los programas de correo mas habituales PGP, Generación y gestión de llaves Incluye las opciones de: •Generar un nuevo par de llaves (New Key) •Importar o exportar llaves (Import/Export) •Firmar (aprobar) llaves importadas (Sign) •Seleccionar la llave a utilizar predeterminada (Default Key) •Revocar una llave (Revoke) •Añadir nombre,foto o certificado a una llave (Add)
  • 23. Busqueda y envio de llaves públicas Permite: •Enviar una llave por email (Mail Recipient) •Enviarla a un servidor (Domain Server) •Enviarla a servidores públicos en Internet (ldap://…) Firma y Cifrado de Información Permite la firma o el cifrado de un archivo desde: •El Explorador •El contenido del “portapapeles” •El contenido de la “ventana” actual”
  • 24. $ # " " # % &' % " & 2 $ # * % 8: & 99 %$ $ ;& % & 2 " ! "#
  • 25. ! "#
  • 26. 9 ! ;