SlideShare una empresa de Scribd logo
1 de 18
Gonzalo Marugán González
   NUESTRO NUEVO DNI
   CRIPTOGRAFIA Y FIRMA ELECTRONICA
   GESTION DE CLAVES PUBLICAS
   TARJETAS INTELIGENTES
   FIRMA DIGITAL
   CARACTERISTICAS DNI
   LEGISLACION
   BENEFICIOS DNI
   APLICACIONES Y SERVICIOS
   Nace para tener una identidad en el mundo de la información.

   Pieza de tecnología muy avanzada.

   Caja fuerte que custodia una clave asignada.

   Necesita de un PIN para acceder a nuestra clave.

   Esta tecnología es segura siempre y cuando no sepan nuestro PIN.
   El PIN se puede cambiar desde un ordenador con lector DNIe o desde un
    terminal en una comisaría.

   Si introducimos mal el PIN 3 veces el DNIe se bloquea y tendremos que
    acudir a una comisaría para introducir en el terminal nuestra huella
    dactilar , por lo que no podrá ir nadie en nuestro lugar.
   La comunicación consiste en el intercambio de información entre individuos sobre
    un canal de transmisión.

   Cuando otras personas pueden usar el mismo canal este se considera inseguro y el
    emisor necesita proteger el mensaje que envía.

   Ciframos el mensaje para mantener su confidencialidad, integridad y autenticidad.

   La palabra criptografía proviene del griego krypto (oculto) y graphos (escribir).

   Disciplina que estudia la forma de mantener la privacidad de la comunicación.



                                 Maquina
                                 Enigma
                                                                Escitala espartana
   En 1977 Ron Rivest, Adi Shamir y Len Adleman (RSA) inventan un
    algoritmo asimétrico.
   Con este algoritmo solo se necesitarían un par de claves, una privada y
    otra publica sin la necesidad de tener un canal seguro para el
    intercambio.
   La firma digital es la aplicación de una serie de algoritmos criptográficos
    a cualquier mensaje que queremos transmitir.
   Necesitamos registrar nuestras claves
    para relacionarlas con nuestra identidad.

   Cada clave privada está relacionada con una
    única clave publica.

   Un certificado digital es un documento
    electrónico firmado y protegido
    criptográficamente.

   Con un certificado una entidad garantiza la
    vinculación de identidad sujeto y clave
    pública.
   Al conjunto de hardware, software, políticas y procedimientos de
    seguridad para gestionar con garantías las operaciones relacionadas con
    la vinculación de identidades y claves publicas se le denomina
    infraestructura de clave pública (PKI).




    Componentes funcionales:
   La autoridad de certificación (CA)
   La autoridad de Registro (RA)
   La autoridad de Validación (VA)
   La autoridad de Tiempo (TSA)
   Es una tarjeta en la que se ha insertado un chip.

   Fabricadas en PVC (Policloruro de Vinilo), ABS, Policarbonato y PET.

   Su función es almacenar información realizar o complejos cálculos
    criptográficos.
Según las capacidades del chip:
 De memoria: contienen datos o ficheros.
 Micro-procesadas: contienen ficheros y aplicaciones.
 Criptográficas: contienen certificados digitales. (A este grupo
  pertenece el DNIe)
Según el método de comunicación o interfaz:
 Inteligente de contacto: deben ser insertadas en una ranura de un
  lector.
 Inteligente sin contacto: funcionan mediante radio-frecuencia.
   La firma electrónica es un término
    que se usa para referirse a distintos
    métodos técnicos que se utilizan
    para identificar al firmante de datos
    electrónicos.

   La firma digital es un término técnico,
    que se refiere a la firma electrónica
    realizada mediante sistemas de
    criptografía de clave pública.

   Para firmar digitalmente necesitamos
    un par de claves asimétricas vinculadas a
    nuestra identidad.
   MD5 es la función hash criptográfica más utilizada. Fue diseñada para
    suplir deficiencias del anterior algoritmo MD4.
   Proporciona seguridad al descargar archivos en internet al comprobar
    que ese archivo no fue alterado.
   Tarjeta plástica de policarbonato,
    resistente y fácil de trabajar.

   En el anverso se encuentran impresos
    los datos de filiación como apellidos,
    nombre, sexo, nacionalidad, fecha de
    nacimiento número de serie y fecha de
    validez del documento.

   Los guilloches son dibujos complejos
    con muchos detalles formados por
    líneas entrelazadas formando motivos
    geométricos.
   Chip ST19WL34 con sistema
    operativo DNIe v1.1.                 Chip ST19WL34

   Almacena huellas dactilares de los
    dedos índices.

   Para conseguir un DNIe solo
    necesitaremos la certificación de
    nacimiento, una fotografía y
    certificado de empadronamiento.

   Para utilizarlo necesitaremos un
    lector USB para tarjetas y un
    software compatible.
   Directiva Europea de firma electrónica.

   Ley de firma electrónica.

   Ley de medidas de impulso de la sociedad de la información.

   Ley de acceso electrónico de los ciudadanos a los servicios públicos.
   Protección jurídica.
   Transacciones en tiempo real.
   Servicio 24 horas.
   Elimina el uso de papel en las transacciones y mejora de la imagen.
   Ahorro tiempo y costes.
   Transacciones de forma segura.
   Comercio electrónico seguro.
   Digitalización firmada.
   Protección de la marca y propiedad intelectual.
   Factura electrónica.
   eCoFirma: gratuita ,Java y multiplataforma.

   ESecure : Windows, seguridad documental.
   SmartID Corporate Logon permite reemplazar el uso de contraseñas por
    certificados digitales para el acceso a ordenadores en grandes redes.
   FACCIL es una aplicación web de facturación electrónica orientada a
    profesionales y PYMES.

Más contenido relacionado

La actualidad más candente

Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digitaljhovanyfernando
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ixJorgeGValarezo
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Walter Montes
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicochonero2013
 
Sistema De Información II
Sistema De Información IISistema De Información II
Sistema De Información IIcompumundo
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pagoJorgrmv
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 
4º eso presentación 1- vanessa lopez
4º eso   presentación 1- vanessa lopez 4º eso   presentación 1- vanessa lopez
4º eso presentación 1- vanessa lopez vanefu
 

La actualidad más candente (15)

Firma y certificado digital
Firma y certificado digitalFirma y certificado digital
Firma y certificado digital
 
Jgv actividad 5 infraestructura pk ix
Jgv actividad 5   infraestructura pk ixJgv actividad 5   infraestructura pk ix
Jgv actividad 5 infraestructura pk ix
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronico
 
Sistema De Información II
Sistema De Información IISistema De Información II
Sistema De Información II
 
Si Tarea1
Si Tarea1Si Tarea1
Si Tarea1
 
EQUIPO 1 JAGUAR
EQUIPO 1 JAGUAREQUIPO 1 JAGUAR
EQUIPO 1 JAGUAR
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Cifrado Ssl
Cifrado SslCifrado Ssl
Cifrado Ssl
 
Tecnología Blockchain
Tecnología Blockchain Tecnología Blockchain
Tecnología Blockchain
 
4º eso presentación 1- vanessa lopez
4º eso   presentación 1- vanessa lopez 4º eso   presentación 1- vanessa lopez
4º eso presentación 1- vanessa lopez
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 
Codigo qr
Codigo qrCodigo qr
Codigo qr
 

Similar a DNIe: Nueva identidad digital

Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)maxiharbin
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en VenezuelaIsnel Sayago
 
Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informáticajuliaarranz
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 

Similar a DNIe: Nueva identidad digital (20)

Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Mizar
MizarMizar
Mizar
 
Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)Trabajo práctico nº5 (2)
Trabajo práctico nº5 (2)
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Mizar
MizarMizar
Mizar
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Dni digital
Dni digitalDni digital
Dni digital
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
Tema 2 Criptografía
Tema 2  CriptografíaTema 2  Criptografía
Tema 2 Criptografía
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Protección de la informática
Protección de la informáticaProtección de la informática
Protección de la informática
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Terminologia
Terminologia Terminologia
Terminologia
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

DNIe: Nueva identidad digital

  • 2. NUESTRO NUEVO DNI  CRIPTOGRAFIA Y FIRMA ELECTRONICA  GESTION DE CLAVES PUBLICAS  TARJETAS INTELIGENTES  FIRMA DIGITAL  CARACTERISTICAS DNI  LEGISLACION  BENEFICIOS DNI  APLICACIONES Y SERVICIOS
  • 3. Nace para tener una identidad en el mundo de la información.  Pieza de tecnología muy avanzada.  Caja fuerte que custodia una clave asignada.  Necesita de un PIN para acceder a nuestra clave.  Esta tecnología es segura siempre y cuando no sepan nuestro PIN.
  • 4. El PIN se puede cambiar desde un ordenador con lector DNIe o desde un terminal en una comisaría.  Si introducimos mal el PIN 3 veces el DNIe se bloquea y tendremos que acudir a una comisaría para introducir en el terminal nuestra huella dactilar , por lo que no podrá ir nadie en nuestro lugar.
  • 5. La comunicación consiste en el intercambio de información entre individuos sobre un canal de transmisión.  Cuando otras personas pueden usar el mismo canal este se considera inseguro y el emisor necesita proteger el mensaje que envía.  Ciframos el mensaje para mantener su confidencialidad, integridad y autenticidad.  La palabra criptografía proviene del griego krypto (oculto) y graphos (escribir).  Disciplina que estudia la forma de mantener la privacidad de la comunicación. Maquina Enigma Escitala espartana
  • 6. En 1977 Ron Rivest, Adi Shamir y Len Adleman (RSA) inventan un algoritmo asimétrico.  Con este algoritmo solo se necesitarían un par de claves, una privada y otra publica sin la necesidad de tener un canal seguro para el intercambio.  La firma digital es la aplicación de una serie de algoritmos criptográficos a cualquier mensaje que queremos transmitir.
  • 7. Necesitamos registrar nuestras claves para relacionarlas con nuestra identidad.  Cada clave privada está relacionada con una única clave publica.  Un certificado digital es un documento electrónico firmado y protegido criptográficamente.  Con un certificado una entidad garantiza la vinculación de identidad sujeto y clave pública.
  • 8. Al conjunto de hardware, software, políticas y procedimientos de seguridad para gestionar con garantías las operaciones relacionadas con la vinculación de identidades y claves publicas se le denomina infraestructura de clave pública (PKI). Componentes funcionales:  La autoridad de certificación (CA)  La autoridad de Registro (RA)  La autoridad de Validación (VA)  La autoridad de Tiempo (TSA)
  • 9. Es una tarjeta en la que se ha insertado un chip.  Fabricadas en PVC (Policloruro de Vinilo), ABS, Policarbonato y PET.  Su función es almacenar información realizar o complejos cálculos criptográficos.
  • 10. Según las capacidades del chip:  De memoria: contienen datos o ficheros.  Micro-procesadas: contienen ficheros y aplicaciones.  Criptográficas: contienen certificados digitales. (A este grupo pertenece el DNIe) Según el método de comunicación o interfaz:  Inteligente de contacto: deben ser insertadas en una ranura de un lector.  Inteligente sin contacto: funcionan mediante radio-frecuencia.
  • 11. La firma electrónica es un término que se usa para referirse a distintos métodos técnicos que se utilizan para identificar al firmante de datos electrónicos.  La firma digital es un término técnico, que se refiere a la firma electrónica realizada mediante sistemas de criptografía de clave pública.  Para firmar digitalmente necesitamos un par de claves asimétricas vinculadas a nuestra identidad.
  • 12. MD5 es la función hash criptográfica más utilizada. Fue diseñada para suplir deficiencias del anterior algoritmo MD4.  Proporciona seguridad al descargar archivos en internet al comprobar que ese archivo no fue alterado.
  • 13. Tarjeta plástica de policarbonato, resistente y fácil de trabajar.  En el anverso se encuentran impresos los datos de filiación como apellidos, nombre, sexo, nacionalidad, fecha de nacimiento número de serie y fecha de validez del documento.  Los guilloches son dibujos complejos con muchos detalles formados por líneas entrelazadas formando motivos geométricos.
  • 14. Chip ST19WL34 con sistema operativo DNIe v1.1. Chip ST19WL34  Almacena huellas dactilares de los dedos índices.  Para conseguir un DNIe solo necesitaremos la certificación de nacimiento, una fotografía y certificado de empadronamiento.  Para utilizarlo necesitaremos un lector USB para tarjetas y un software compatible.
  • 15. Directiva Europea de firma electrónica.  Ley de firma electrónica.  Ley de medidas de impulso de la sociedad de la información.  Ley de acceso electrónico de los ciudadanos a los servicios públicos.
  • 16. Protección jurídica.  Transacciones en tiempo real.  Servicio 24 horas.  Elimina el uso de papel en las transacciones y mejora de la imagen.  Ahorro tiempo y costes.  Transacciones de forma segura.  Comercio electrónico seguro.  Digitalización firmada.  Protección de la marca y propiedad intelectual.  Factura electrónica.
  • 17. eCoFirma: gratuita ,Java y multiplataforma.  ESecure : Windows, seguridad documental.
  • 18. SmartID Corporate Logon permite reemplazar el uso de contraseñas por certificados digitales para el acceso a ordenadores en grandes redes.  FACCIL es una aplicación web de facturación electrónica orientada a profesionales y PYMES.