SlideShare una empresa de Scribd logo
Seguridad de la Informacion  Infraestructuras de Seguridad Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
No existe Confidencialidad Seguridad de la Informacion Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
No existe Integridad Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Amenazas Informaticas Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Criptografia Criptoanalisis
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Scytale Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Vigenere Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Rossignol Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Enigma Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Utilizacion de metodos matematicos formales Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta SIMETRICOS   Clave Privada   ASIMETRICOS Clave Publica
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Dispositivos para guardar la clave privada Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Algoritmos Hash de una dirección ,[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Datos Hash Algoritmo Hash
Algoritmos Hash de una dirección con clave ,[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Datos Hash Clave  Privada Algoritmo Hash
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Actuacion de  usuarios Gestion de claves Algoritmos cifrado Protocolos CRIPTO SISTEMA
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
PKI RSA PKIX X.509 IDEA DES SHA MD5 PGP SSL S/MIME ECC CAs PKCS ElGamal Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Función hash que se cifra con la clave privada de la AC Versión Nº de serie Autoridad de Certificación Nombre del usuario Firma de la AC Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Algoritmo Parámetros Inicio de la validez Caducidad de la validez Algoritmo Parámetros Clave pública del usuario Identificador del algoritmo Período de validez Clave pública que se firma
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica

Más contenido relacionado

La actualidad más candente

Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
Cinthia Duque
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaGeneXus
 
Seguridad y gestión de redes e ip
Seguridad y gestión de redes e ipSeguridad y gestión de redes e ip
Seguridad y gestión de redes e ip
Universidad Tecnologica de Panamá
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
marioaltg
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
CecyCueva
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
VictorVargas217
 
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingcampuspartyquito
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
Freddy Guillermo Lojan Zuñiga
 

La actualidad más candente (13)

Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
 
Seguridad y gestión de redes e ip
Seguridad y gestión de redes e ipSeguridad y gestión de redes e ip
Seguridad y gestión de redes e ip
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Pki
PkiPki
Pki
 

Destacado

Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
Toni de la Fuente
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidosJavierialv
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
ancarjofasa
 
Heartbleed
Heartbleed Heartbleed
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
Guillermo García Granda
 
Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercSebastian Osterc
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
Tensor
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Myrian Medina
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMM
guidotic
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Digital Sales Colombia
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301IPSCA
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
Didier Fallas
 
Análisis heart bleed
Análisis heart bleedAnálisis heart bleed
Análisis heart bleed
Telefónica Grandes Clientes
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2amayosqui
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1global bis
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)
Arsys
 
Analisis pestel
Analisis pestelAnalisis pestel
Analisis pestel
Sofia Burbano
 

Destacado (20)

Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidos
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian Osterc
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMM
 
T04 01 pki
T04 01 pkiT04 01 pki
T04 01 pki
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301
 
Free nas 8
Free nas 8Free nas 8
Free nas 8
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Análisis heart bleed
Análisis heart bleedAnálisis heart bleed
Análisis heart bleed
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)
 
Analisis pestel
Analisis pestelAnalisis pestel
Analisis pestel
 

Similar a Seminario Firmas Y Certificados Digitales Pki

DNI-e
DNI-eDNI-e
Victor barrios
Victor barriosVictor barrios
Victor barrios
maikerrrrrb
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
Jorge Skorey
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
maikerrrrrb
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
Egdares Futch H.
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
Irontec
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
Information Security Services SA
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
GCIRIDIAN
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
Jose Manuel Acosta
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
GustavoBaez89
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
mizar1
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
Miguel Cabrera
 

Similar a Seminario Firmas Y Certificados Digitales Pki (20)

DNI-e
DNI-eDNI-e
DNI-e
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Resumen
ResumenResumen
Resumen
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 

Último

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 

Último (20)

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 

Seminario Firmas Y Certificados Digitales Pki