SlideShare una empresa de Scribd logo
1 de 19
Firmas Digitales Seguridad de documentos digitales Juan Pablo García González Software Developer Manager Juanpablo.garcia@datco.cl
Agenda Confiabilidad No repudiación Integridad Ejemplos 07 de julio de 2010 Área de Desarrollo - Mantención y Aseguramiento de Calidad 2
Introducción
Introducción Los 4 servicios Claves
confidencialidad
Confidencialidad Es la necesidad de que la información únicamente sea conocida por personas autorizadas Para garantizar la confidencialidad se deben proteger los datos sensibles mediante control de acceso y encriptación de los datos
Encriptación Datos Es el proceso de codificación de la información Una clave es una cadena de bits que varía el resultado de una determinada encriptación La encriptación sólo es tan fuerte como la fuerza de su clave Algoritmo de encriptación Clave
Encriptación
Encriptación Simétrica Datos Datos La clave esconocidapor el emisor y el receptor Encriptar Desencriptar Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la información Rápida y eficiente Es difícil intercambiar las claves de manera segura con lo que se modifican frecuentemente
Encriptación Asimétrica Dos claves, una privada y una pública Los mensajes codificados con la clave pública sólo pueden ser decodificados usando la clave privada y vice versa La encriptación asimétrica es más segura que la simétrica, pero no tan eficiente
No repudiación
No Repudiación Mediante la encriptación se crean recibos de forma que el autor de un mensaje no pueda negar falsamente su envío.
integridad
Integridad Es que contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad.  La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la “huella digital” (hash)
Integridad Mensaje  Hash (Encriptado) MD5 Mensaje  Hash Hash (Encriptado) MD5 Mensaje integro y autentico Mensaje  Hash’ SI Hash’ = Hash Clave Privada Clave Pública Mensaje manipulado o desconocido Hash Hash (Encriptado) NO
Ejemplos
Ejemplos Pagos Authentication – Digital Certificate Non-repudiation – Digital Signature Confidentiality - Encryption Transferencias de Fondos Authentication – Digital Certificate Non-repudiation – Digital Signature Workflow de Documentos Authentication – Digital Certificate Non-repudiation – Digital Signature
Firmas Digitales Seguridad de documentos digitales Juan Pablo García González Software Developer Manager Juanpablo.garcia@datco.cl
SEGURIDAD EN EL WEB Sistema ¿Qué es? Algoritmos Proporciona PGP Aplicación para encriptar correo electrónico. IDEA, RSA, MD5 Confidencialidad, autenticación, integridad, no repudiación. SSL Protocolo para encriptar transmisiones TCP/IP. RSA, RCZ, RC4, MD5, y otros. Confidencialidad, autenticación, integridad, no repudiación. PCT Protocolo para encriptar transmisiones TCP/IP. RSA, MD5, RCZ, RC4, y otros. Confidencialidad, autenticación, integridad, no repudiación. S-http Protocolo para encriptar peticiones y respuestas http. RSA, DES, Y otros. Confidencialidad, autenticación, integridad, no repudiación;  SET y CyberCash Protocolos para el envío de instrucciones de pago seguras a través de Internet. RSA, MD5, RC2. Confidencialidad de números de tarjeta de crédito, integridad de todo el mensaje, autenticación del cliente y proveedor; no repudiación de las transacciones. DNSSEC Seguridad del sistema de Nombres de Dominios. RSA, MD5. Autenticación, integridad. IPsec e IPv6 Protocolo de bajo nivel para encriptar paquetes IP. Diffie-Helmann y otros. Confidencialidad (opcional), autenticación, integridad. Kerberos Servicio de seguridad de red para asegurar aplicaciones de más alto nivel. DES. Confidencialidad, autenticación. SSH Terminal remota encriptada. RSA, Diffie-Helmann, DES, Triple-DES, Blowfish. Confidencialidad, autenticación. COMPARACION ENTRE LOS SISTEMAS ACTUALES

Más contenido relacionado

La actualidad más candente

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos sslscrojas01
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad sslnorelysmunoz
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruyeka34
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessarosabarragan
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key RecoveryJesús Navarro
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privadaEdgariin Gallegos
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital7223136781
 

La actualidad más candente (15)

Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Protocolos ssl
Protocolos sslProtocolos ssl
Protocolos ssl
 
Protocolos de seguridad ssl
Protocolos de seguridad sslProtocolos de seguridad ssl
Protocolos de seguridad ssl
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Key Escrow y Key Recovery
Key Escrow y Key RecoveryKey Escrow y Key Recovery
Key Escrow y Key Recovery
 
Actividad5
Actividad5Actividad5
Actividad5
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Actividas n5
Actividas n5Actividas n5
Actividas n5
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Destacado

Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales PkiJose Zelada Peralta
 
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q Dca
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q DcaLeccion 1 Jesus Y Las Epistolas De Juan 3 Q Dca
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q DcaSamy
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computadorHector Molina
 
trabajo de laboratorio
trabajo de laboratoriotrabajo de laboratorio
trabajo de laboratorioRousghh
 
Introduccion a la resolución de problemas
Introduccion a la resolución de problemasIntroduccion a la resolución de problemas
Introduccion a la resolución de problemasJ Luis
 
Parqueo periferico
Parqueo perifericoParqueo periferico
Parqueo perifericogcaicedo
 
Ensayo Becker
Ensayo BeckerEnsayo Becker
Ensayo BeckerKar Klom
 
Relación entre los estilos evaluativos de los docentes y el aprendizaje de ...
Relación entre  los estilos evaluativos de los docentes y el  aprendizaje de ...Relación entre  los estilos evaluativos de los docentes y el  aprendizaje de ...
Relación entre los estilos evaluativos de los docentes y el aprendizaje de ...andavipe
 
Leccion 1 Q 2 El Amor Sef
Leccion 1 Q 2 El Amor SefLeccion 1 Q 2 El Amor Sef
Leccion 1 Q 2 El Amor SefSamy
 
Manual teoría reductor de flujo
Manual teoría reductor de flujoManual teoría reductor de flujo
Manual teoría reductor de flujoAlfonso Ruiz Malo
 
PresentacióN Power Quinta Seccion
PresentacióN Power Quinta SeccionPresentacióN Power Quinta Seccion
PresentacióN Power Quinta Seccionleobonaura
 
Leccion 1 Q 2 El Amor J A C
Leccion 1  Q 2  El  Amor  J A CLeccion 1  Q 2  El  Amor  J A C
Leccion 1 Q 2 El Amor J A CSamy
 
Amor Para Compartir
Amor Para CompartirAmor Para Compartir
Amor Para Compartirguest9a2d1b
 
Leccion 11 La Interpretacion De Los Escritos Profeticos Jac
Leccion 11 La Interpretacion De Los Escritos Profeticos JacLeccion 11 La Interpretacion De Los Escritos Profeticos Jac
Leccion 11 La Interpretacion De Los Escritos Profeticos JacSamy
 

Destacado (20)

Seminario Firmas Y Certificados Digitales Pki
Seminario Firmas Y Certificados Digitales   PkiSeminario Firmas Y Certificados Digitales   Pki
Seminario Firmas Y Certificados Digitales Pki
 
Hackers
HackersHackers
Hackers
 
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q Dca
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q DcaLeccion 1 Jesus Y Las Epistolas De Juan 3 Q Dca
Leccion 1 Jesus Y Las Epistolas De Juan 3 Q Dca
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computador
 
trabajo de laboratorio
trabajo de laboratoriotrabajo de laboratorio
trabajo de laboratorio
 
Introduccion a la resolución de problemas
Introduccion a la resolución de problemasIntroduccion a la resolución de problemas
Introduccion a la resolución de problemas
 
Parqueo periferico
Parqueo perifericoParqueo periferico
Parqueo periferico
 
Tedxsol 2011
Tedxsol 2011Tedxsol 2011
Tedxsol 2011
 
Ensayo Becker
Ensayo BeckerEnsayo Becker
Ensayo Becker
 
Relación entre los estilos evaluativos de los docentes y el aprendizaje de ...
Relación entre  los estilos evaluativos de los docentes y el  aprendizaje de ...Relación entre  los estilos evaluativos de los docentes y el  aprendizaje de ...
Relación entre los estilos evaluativos de los docentes y el aprendizaje de ...
 
Las Tics
Las TicsLas Tics
Las Tics
 
Leccion 1 Q 2 El Amor Sef
Leccion 1 Q 2 El Amor SefLeccion 1 Q 2 El Amor Sef
Leccion 1 Q 2 El Amor Sef
 
Manual teoría reductor de flujo
Manual teoría reductor de flujoManual teoría reductor de flujo
Manual teoría reductor de flujo
 
PresentacióN Power Quinta Seccion
PresentacióN Power Quinta SeccionPresentacióN Power Quinta Seccion
PresentacióN Power Quinta Seccion
 
tyw5t7
tyw5t7tyw5t7
tyw5t7
 
III.4.2 la erosión
III.4.2 la erosiónIII.4.2 la erosión
III.4.2 la erosión
 
Leccion 1 Q 2 El Amor J A C
Leccion 1  Q 2  El  Amor  J A CLeccion 1  Q 2  El  Amor  J A C
Leccion 1 Q 2 El Amor J A C
 
Amor Para Compartir
Amor Para CompartirAmor Para Compartir
Amor Para Compartir
 
River
RiverRiver
River
 
Leccion 11 La Interpretacion De Los Escritos Profeticos Jac
Leccion 11 La Interpretacion De Los Escritos Profeticos JacLeccion 11 La Interpretacion De Los Escritos Profeticos Jac
Leccion 11 La Interpretacion De Los Escritos Profeticos Jac
 

Similar a Firmas digitales

Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+redKity Alvarez
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesKity Alvarez
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya LuisagaUagrm G.A
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 

Similar a Firmas digitales (20)

Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Actividad5
Actividad5Actividad5
Actividad5
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Norah zelaya Luisaga
Norah zelaya LuisagaNorah zelaya Luisaga
Norah zelaya Luisaga
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 

Más de Juan Pablo

Azure Function Best Practice
Azure Function Best Practice Azure Function Best Practice
Azure Function Best Practice Juan Pablo
 
Serverless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best PracticesServerless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best PracticesJuan Pablo
 
Serverless Solutions for developers
Serverless Solutions for developersServerless Solutions for developers
Serverless Solutions for developersJuan Pablo
 
Alteryx and Power BI better together
Alteryx and Power BI  better togetherAlteryx and Power BI  better together
Alteryx and Power BI better togetherJuan Pablo
 
Windows Azure VPN Workshop
Windows Azure VPN WorkshopWindows Azure VPN Workshop
Windows Azure VPN WorkshopJuan Pablo
 
Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...Juan Pablo
 
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)Juan Pablo
 
Windows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus QueuesWindows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus QueuesJuan Pablo
 
Tech series: Windows Azure Media Services
Tech series: Windows Azure Media ServicesTech series: Windows Azure Media Services
Tech series: Windows Azure Media ServicesJuan Pablo
 
1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimientoJuan Pablo
 
Windows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombiaWindows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombiaJuan Pablo
 
Windows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáWindows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáJuan Pablo
 
Windows Azure IaaS & vNet
Windows Azure IaaS & vNetWindows Azure IaaS & vNet
Windows Azure IaaS & vNetJuan Pablo
 
Introducción Windows Azure
Introducción Windows AzureIntroducción Windows Azure
Introducción Windows AzureJuan Pablo
 
Introducción soa
Introducción soaIntroducción soa
Introducción soaJuan Pablo
 
Cloud computing explained
Cloud computing explained Cloud computing explained
Cloud computing explained Juan Pablo
 
Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010Juan Pablo
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Juan Pablo
 

Más de Juan Pablo (20)

Azure Function Best Practice
Azure Function Best Practice Azure Function Best Practice
Azure Function Best Practice
 
Serverless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best PracticesServerless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best Practices
 
Serverless Solutions for developers
Serverless Solutions for developersServerless Solutions for developers
Serverless Solutions for developers
 
Alteryx and Power BI better together
Alteryx and Power BI  better togetherAlteryx and Power BI  better together
Alteryx and Power BI better together
 
Windows Azure VPN Workshop
Windows Azure VPN WorkshopWindows Azure VPN Workshop
Windows Azure VPN Workshop
 
Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...
 
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
 
Windows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus QueuesWindows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus Queues
 
Tech series: Windows Azure Media Services
Tech series: Windows Azure Media ServicesTech series: Windows Azure Media Services
Tech series: Windows Azure Media Services
 
1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento
 
Windows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombiaWindows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombia
 
Windows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáWindows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU Bogotá
 
Windows Azure IaaS & vNet
Windows Azure IaaS & vNetWindows Azure IaaS & vNet
Windows Azure IaaS & vNet
 
Nubes Privadas
Nubes PrivadasNubes Privadas
Nubes Privadas
 
Introducción Windows Azure
Introducción Windows AzureIntroducción Windows Azure
Introducción Windows Azure
 
Introducción soa
Introducción soaIntroducción soa
Introducción soa
 
Cloud computing explained
Cloud computing explained Cloud computing explained
Cloud computing explained
 
Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Firmas digitales

  • 1. Firmas Digitales Seguridad de documentos digitales Juan Pablo García González Software Developer Manager Juanpablo.garcia@datco.cl
  • 2. Agenda Confiabilidad No repudiación Integridad Ejemplos 07 de julio de 2010 Área de Desarrollo - Mantención y Aseguramiento de Calidad 2
  • 4. Introducción Los 4 servicios Claves
  • 6. Confidencialidad Es la necesidad de que la información únicamente sea conocida por personas autorizadas Para garantizar la confidencialidad se deben proteger los datos sensibles mediante control de acceso y encriptación de los datos
  • 7. Encriptación Datos Es el proceso de codificación de la información Una clave es una cadena de bits que varía el resultado de una determinada encriptación La encriptación sólo es tan fuerte como la fuerza de su clave Algoritmo de encriptación Clave
  • 9. Encriptación Simétrica Datos Datos La clave esconocidapor el emisor y el receptor Encriptar Desencriptar Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la información Rápida y eficiente Es difícil intercambiar las claves de manera segura con lo que se modifican frecuentemente
  • 10. Encriptación Asimétrica Dos claves, una privada y una pública Los mensajes codificados con la clave pública sólo pueden ser decodificados usando la clave privada y vice versa La encriptación asimétrica es más segura que la simétrica, pero no tan eficiente
  • 12. No Repudiación Mediante la encriptación se crean recibos de forma que el autor de un mensaje no pueda negar falsamente su envío.
  • 14. Integridad Es que contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la “huella digital” (hash)
  • 15. Integridad Mensaje Hash (Encriptado) MD5 Mensaje Hash Hash (Encriptado) MD5 Mensaje integro y autentico Mensaje Hash’ SI Hash’ = Hash Clave Privada Clave Pública Mensaje manipulado o desconocido Hash Hash (Encriptado) NO
  • 17. Ejemplos Pagos Authentication – Digital Certificate Non-repudiation – Digital Signature Confidentiality - Encryption Transferencias de Fondos Authentication – Digital Certificate Non-repudiation – Digital Signature Workflow de Documentos Authentication – Digital Certificate Non-repudiation – Digital Signature
  • 18. Firmas Digitales Seguridad de documentos digitales Juan Pablo García González Software Developer Manager Juanpablo.garcia@datco.cl
  • 19. SEGURIDAD EN EL WEB Sistema ¿Qué es? Algoritmos Proporciona PGP Aplicación para encriptar correo electrónico. IDEA, RSA, MD5 Confidencialidad, autenticación, integridad, no repudiación. SSL Protocolo para encriptar transmisiones TCP/IP. RSA, RCZ, RC4, MD5, y otros. Confidencialidad, autenticación, integridad, no repudiación. PCT Protocolo para encriptar transmisiones TCP/IP. RSA, MD5, RCZ, RC4, y otros. Confidencialidad, autenticación, integridad, no repudiación. S-http Protocolo para encriptar peticiones y respuestas http. RSA, DES, Y otros. Confidencialidad, autenticación, integridad, no repudiación; SET y CyberCash Protocolos para el envío de instrucciones de pago seguras a través de Internet. RSA, MD5, RC2. Confidencialidad de números de tarjeta de crédito, integridad de todo el mensaje, autenticación del cliente y proveedor; no repudiación de las transacciones. DNSSEC Seguridad del sistema de Nombres de Dominios. RSA, MD5. Autenticación, integridad. IPsec e IPv6 Protocolo de bajo nivel para encriptar paquetes IP. Diffie-Helmann y otros. Confidencialidad (opcional), autenticación, integridad. Kerberos Servicio de seguridad de red para asegurar aplicaciones de más alto nivel. DES. Confidencialidad, autenticación. SSH Terminal remota encriptada. RSA, Diffie-Helmann, DES, Triple-DES, Blowfish. Confidencialidad, autenticación. COMPARACION ENTRE LOS SISTEMAS ACTUALES