SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Taller:
Certificados Digitales




     Certificados Digitales, Conceptos y práctica de uso



                              Juan Carlos Rodriguez
                                JCRodriguez@s21sec.com
Técnicas de Identificación




 En la vida cotidiana necesitamos identificarnos en muchas
 situaciones:

 . Bancos
 . Compras mediante tarjeta bancaria
 . Aeropuertos

 ¿Cómo lo hacemos?

        Presentando un documento de identificación

 ¿Quién avala ese documento?




           Técnicas de Identificación


Los certificados digitales han sido diseñados para garantizar la
Identidad en las operaciones por el ciberespacio (Internet)

Un certificado en un documento emitido y firmado por una
Autoridad de Certificación que identifica una clave pública con su
propietario.

Su efectividad se basa en la combinación de:

       * Criptografía de llaves públicas
       * Infraestructura de llaves digitales (PKI)
       * El sistema legal
Confidencialidad:
                          Algoritmos simétricos




 Simétrica

                  Algoritmo                           Internet
                                                                                     Algoritmo
                  simétrico                                                          simétrico


Texto en claro                 Criptograma                            Criptograma                 Texto en claro

                                                     Canal seguro
                     Clave                                                              Clave


Problema: Distribución de claves
        La clave secreta se debe distribuir mediante canales seguros. Es
        especialmente problemático para comunicaciones entre usuarios
        desconocidos o múltiples usuarios.

        La misma clave es utilizada para cifrar/descifrar la información




           Algoritmos de Cifrado: Asimétricos




           Clave diferente para cifrar y descifrar.

           Es necesario poseer la llave pública del destinatario para
           cifrar la información que se le enviará.
           Solo el destinatario posee la llave privada complementaría
           Para descifrar el documento .



            Clave pública                                                Clave privada

                          Algoritmo                                                  Algoritmo
                                                           Internet
                          asimétrico                                                 asimétrico


         Texto en claro                Criptograma                     Criptograma                 Texto en claro



                              Clave                                                     Clave
                             pública                                                   privada
Algoritmos de Cifrado: Asimétricos




 Clave pública
               Conocida por todos los usuarios de la red

Clave privada
               Conocida unicamente por un usuario

      La distribución de claves no es problemática, solo
      debe enviarse la clave pública.




          Autenticación y Firma electrónica




Características:

   • Integridad. Comprueba que el texto no ha sido
   modificado.
   •Autenticación. Se puede comprobar la identidad
   del firmante.
   • No repudio. El firmante no puede negar haber
   generado y entregado el documento.
Autenticación y Firma


            Implantación tecnológica



   Integridad                                                         Hash
    Se realiza el Hash del texto en claro en el emisor y el
    Se realiza el Hash del texto en claro en el emisor y el
    receptor. El resultado debe ser el mismo si el texto no se
    receptor. El resultado debe ser el mismo si el texto no se
    ha modificado.
    ha modificado.

Autenticación y no repudio                             Cifra con la clave privada
   Se cifra el Hash con la clave privada del emisor. Sólo el
   Se cifra el Hash con la clave privada del emisor. Sólo el
   emisor posee esa clave, por lo tanto no puede negar la
   emisor posee esa clave, por lo tanto no puede negar la
   firma. Cualquiera tercera persona puede comprobar la
   firma. Cualquiera tercera persona puede comprobar la
   firma porque la clave pública está al alcance de todo el
   firma porque la clave pública está al alcance de todo el
   mundo.
   mundo.




             Autenticación y Firma:




                                         Algoritmo
                                           Hash

                                                      Hash
        Texto firmado   Texto en claro                       Si ambos hash son iguales se garantiza
                                                             La integridad y autenticidad del mensaje

                                         Algoritmo
                                         Asimétrico
                                                      Hash
                          Firma



                                                       !


                                          Clave
                                         pública
                                         emisor
Autoridades Certificadoras




          "        #                        $%

 &    $                                              !   '
                  (

 )* $                                       #

 )
 )                !
 )&   !
 )&                    +
 )&




                  Autoridades Certificadoras
                           Confianza en la CA




                                                             $
              ,         -            .
!     '

*         +                                 +        !
                       + +                                       '

&   $                                            !
 + +                             $
Entidades Raiz de confianza




            Autoridades Certificadoras, Política CA




                             /                                     /
    0                       $                          1       2       (

)            +                                 '
)       #         +    3                           '
)                          3           . 0                 '
Autoridades Certificadoras
                        Certificados X.509 v3




&                        ./                                  !
                                 (

)4!                5
)4!
)$+
)
)                 5
)                            !
)6




             Autoridades Certificadoras
                       Revocación Certificados




                                          7              .       $
             ,          -                        3
                         (

)*
)                                                    #
)
)*                 .                  +
)'''''''''

                                 ,*                  -1 *
                                                        2
*




*                    5   +

5
             &




                             +



     Llave                                      Llave Pública
    sesión                       Servidor Web




                 1   HTTPS

                                                Llave Privada

       1

       2

       3

       4
+   8




.
"        9          4$ *
                                    $        46$ $ 4 * $
                                                4=   $ %


"9                                   $ #
                                      :              .
 #       %

"                            + #
             $:               ;%

"< ;         #               +               $
                                                 %

"                       +            #                   ,*
     /               /+ -%




                 5    7                  >




                                                          >
         (

)&
 +                               +
                                         '

)                                                             /
.                 +          +
             +
5    7               >




                              >         (

)5
         1                .                          2
                                                     '

)
                      ?           @ '

)                                               +'




             5    7               >



                          + # (

    ,*
         #                #                 3            #
                      #                         $
                 -'

    &                     ,                          - (

    )*                                               '
    )* $ +
                                            '

Más contenido relacionado

Destacado

Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitalesSac Morales
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacionJesús Navarro
 
Glogster poster tutorial
Glogster poster tutorialGlogster poster tutorial
Glogster poster tutorialNaheelah Irving
 
Como ser mas productivo en el desarrollo de aplicaciones
Como ser mas productivo en el desarrollo de aplicacionesComo ser mas productivo en el desarrollo de aplicaciones
Como ser mas productivo en el desarrollo de aplicacionesMicael Gallego
 
Manual de microsoft office access 2010
Manual de microsoft office access 2010Manual de microsoft office access 2010
Manual de microsoft office access 2010Javier Condori Flores
 
Glogster. CeDeC
Glogster. CeDeCGlogster. CeDeC
Glogster. CeDeCCEDEC
 
Acuerdos de convivencia
Acuerdos de convivenciaAcuerdos de convivencia
Acuerdos de convivenciaprof_ale
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informáticaNoelia Ramos
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMORA9103
 
Programas de prevención desde la atención temprana
Programas de prevención desde la atención tempranaProgramas de prevención desde la atención temprana
Programas de prevención desde la atención tempranamariairodriguez
 
Proyecto de funciones
Proyecto de funcionesProyecto de funciones
Proyecto de funcionesyahirzorimar
 
Mariana bahena andraca
Mariana bahena andracaMariana bahena andraca
Mariana bahena andracaAndraca_mari
 
Activitats Familiars Fundació Catalunya Caixa
Activitats Familiars Fundació Catalunya CaixaActivitats Familiars Fundació Catalunya Caixa
Activitats Familiars Fundació Catalunya CaixaAmpa Aixernador
 
Llenar Encuestas - Encuestas Remuneradas
Llenar Encuestas - Encuestas RemuneradasLlenar Encuestas - Encuestas Remuneradas
Llenar Encuestas - Encuestas RemuneradasHector Saul Meza
 
Jornada CEIN ¿Necesito un Community Manager en mi Empresa?
Jornada CEIN ¿Necesito un Community Manager en mi Empresa?Jornada CEIN ¿Necesito un Community Manager en mi Empresa?
Jornada CEIN ¿Necesito un Community Manager en mi Empresa?Cein
 
Negocios Con Poca Inversión - Negocios Sin Dinero O Con Poca Inversión
Negocios Con Poca Inversión - Negocios Sin Dinero O Con Poca InversiónNegocios Con Poca Inversión - Negocios Sin Dinero O Con Poca Inversión
Negocios Con Poca Inversión - Negocios Sin Dinero O Con Poca InversiónHector Saul Meza
 

Destacado (20)

Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacion
 
Glogster poster tutorial
Glogster poster tutorialGlogster poster tutorial
Glogster poster tutorial
 
Como ser mas productivo en el desarrollo de aplicaciones
Como ser mas productivo en el desarrollo de aplicacionesComo ser mas productivo en el desarrollo de aplicaciones
Como ser mas productivo en el desarrollo de aplicaciones
 
Manual de microsoft office access 2010
Manual de microsoft office access 2010Manual de microsoft office access 2010
Manual de microsoft office access 2010
 
Glogster. CeDeC
Glogster. CeDeCGlogster. CeDeC
Glogster. CeDeC
 
Acuerdos de convivencia
Acuerdos de convivenciaAcuerdos de convivencia
Acuerdos de convivencia
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Programas de prevención desde la atención temprana
Programas de prevención desde la atención tempranaProgramas de prevención desde la atención temprana
Programas de prevención desde la atención temprana
 
La represa
La represaLa represa
La represa
 
Proyecto de funciones
Proyecto de funcionesProyecto de funciones
Proyecto de funciones
 
Eugenio recuenco
Eugenio recuencoEugenio recuenco
Eugenio recuenco
 
Mariana bahena andraca
Mariana bahena andracaMariana bahena andraca
Mariana bahena andraca
 
Activitats Familiars Fundació Catalunya Caixa
Activitats Familiars Fundació Catalunya CaixaActivitats Familiars Fundació Catalunya Caixa
Activitats Familiars Fundació Catalunya Caixa
 
Cartas 1
Cartas 1Cartas 1
Cartas 1
 
Llenar Encuestas - Encuestas Remuneradas
Llenar Encuestas - Encuestas RemuneradasLlenar Encuestas - Encuestas Remuneradas
Llenar Encuestas - Encuestas Remuneradas
 
Validacion de sitios Web
Validacion de sitios WebValidacion de sitios Web
Validacion de sitios Web
 
Jornada CEIN ¿Necesito un Community Manager en mi Empresa?
Jornada CEIN ¿Necesito un Community Manager en mi Empresa?Jornada CEIN ¿Necesito un Community Manager en mi Empresa?
Jornada CEIN ¿Necesito un Community Manager en mi Empresa?
 
Negocios Con Poca Inversión - Negocios Sin Dinero O Con Poca Inversión
Negocios Con Poca Inversión - Negocios Sin Dinero O Con Poca InversiónNegocios Con Poca Inversión - Negocios Sin Dinero O Con Poca Inversión
Negocios Con Poca Inversión - Negocios Sin Dinero O Con Poca Inversión
 

Similar a Taller certificados digitales

3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Cein
 
Taller firma digital en el correo electronico
Taller firma digital en el correo electronicoTaller firma digital en el correo electronico
Taller firma digital en el correo electronicoCein
 
Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 
05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplosSantos Pajarito
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridadUVM
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionCein
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
Firma digital
Firma digitalFirma digital
Firma digitalemolino
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Introducción tecnologías web
Introducción tecnologías webIntroducción tecnologías web
Introducción tecnologías webLuis Angel Landin
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicodomingosuarez
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIxjunral
 
La firma digital.
La firma digital.La firma digital.
La firma digital.mabeline
 
Sinatura electrónica
Sinatura electrónicaSinatura electrónica
Sinatura electrónicaBioga Dixital
 
Firma digital
Firma digitalFirma digital
Firma digitalG Hoyos A
 

Similar a Taller certificados digitales (20)

3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1Seguridad de usuario en el acceso a internet 1
Seguridad de usuario en el acceso a internet 1
 
Taller firma digital en el correo electronico
Taller firma digital en el correo electronicoTaller firma digital en el correo electronico
Taller firma digital en el correo electronico
 
Criptografia
CriptografiaCriptografia
Criptografia
 
05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos05 l12-seguridad-ejemplos
05 l12-seguridad-ejemplos
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
 
Taller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacionTaller seguridad y confidencialidad informacion
Taller seguridad y confidencialidad informacion
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Introducción tecnologías web
Introducción tecnologías webIntroducción tecnologías web
Introducción tecnologías web
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Infrestructura PKIx
Infrestructura PKIxInfrestructura PKIx
Infrestructura PKIx
 
La firma digital.
La firma digital.La firma digital.
La firma digital.
 
Sinatura electrónica
Sinatura electrónicaSinatura electrónica
Sinatura electrónica
 
Firma digital
Firma digitalFirma digital
Firma digital
 

Más de Cein

Directorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptxDirectorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptxCein
 
II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019Cein
 
Jornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-ZabalaJornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-ZabalaCein
 
Jornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicosJornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicosCein
 
Showroom energy trends
Showroom energy trends Showroom energy trends
Showroom energy trends Cein
 
Completa showroom new industry
Completa showroom new industryCompleta showroom new industry
Completa showroom new industryCein
 
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028Cein
 
Workshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXIWorkshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXICein
 
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXILuis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXICein
 
Juan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXIJuan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXICein
 
María rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXIMaría rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXICein
 
Julio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXIJulio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXICein
 
Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"Cein
 
Sodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadoraSodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadoraCein
 
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentaciónLuis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentaciónCein
 
Carlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentaciónCarlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentaciónCein
 
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentaciónAlberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentaciónCein
 
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentaciónVictoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentaciónCein
 
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...Cein
 
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...Cein
 

Más de Cein (20)

Directorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptxDirectorio Viveros CEIN 2022 Septiembre.pptx
Directorio Viveros CEIN 2022 Septiembre.pptx
 
II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019II Feria del Trabajo Autónomo de Navarra 2019
II Feria del Trabajo Autónomo de Navarra 2019
 
Jornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-ZabalaJornada Energy Trends-ciudades inteligentes-Zabala
Jornada Energy Trends-ciudades inteligentes-Zabala
 
Jornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicosJornada Energy Trends-Retos tecnológicos
Jornada Energy Trends-Retos tecnológicos
 
Showroom energy trends
Showroom energy trends Showroom energy trends
Showroom energy trends
 
Completa showroom new industry
Completa showroom new industryCompleta showroom new industry
Completa showroom new industry
 
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
Tecnalia modelos oppsnegocioeradigitalindustrial_cein_151028
 
Workshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXIWorkshop completo.Jornada Biomed XXI
Workshop completo.Jornada Biomed XXI
 
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXILuis gabilondo gobierno de navarra-Jornada Biomed XXI
Luis gabilondo gobierno de navarra-Jornada Biomed XXI
 
Juan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXIJuan ramón de la torre aditech-Jornada Biomed XXI
Juan ramón de la torre aditech-Jornada Biomed XXI
 
María rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXIMaría rosario luquin idisna-Jornada Biomed XXI
María rosario luquin idisna-Jornada Biomed XXI
 
Julio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXIJulio maset cinfa-Jornada Biomed XXI
Julio maset cinfa-Jornada Biomed XXI
 
Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"Presentaciones Showroom Jornada "Agrofuture&Ventures"
Presentaciones Showroom Jornada "Agrofuture&Ventures"
 
Sodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadoraSodena y CEIN. ORIZONT. Construye una propuesta ganadora
Sodena y CEIN. ORIZONT. Construye una propuesta ganadora
 
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentaciónLuis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
Luis Goñi (Fundación MODERNA). Financiación de la innovación en agroalimentación
 
Carlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentaciónCarlos Franco (CDTI). Financiación de la innovación en agroalimentación
Carlos Franco (CDTI). Financiación de la innovación en agroalimentación
 
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentaciónAlberto Moratial (ENISA). Financiación de la innovación en agroalimentación
Alberto Moratial (ENISA). Financiación de la innovación en agroalimentación
 
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentaciónVictoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
Victoria Iriarte (Sodena). Financiación de la innovación en agroalimentación
 
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
María Arbeloa (Gobierno de Navarra). Financiación de la innovación en agroali...
 
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
Jorge Fernández (Planasa). INSPIRING SESSION. La anticipación y la I+D+i en l...
 

Taller certificados digitales

  • 1. Taller: Certificados Digitales Certificados Digitales, Conceptos y práctica de uso Juan Carlos Rodriguez JCRodriguez@s21sec.com
  • 2. Técnicas de Identificación En la vida cotidiana necesitamos identificarnos en muchas situaciones: . Bancos . Compras mediante tarjeta bancaria . Aeropuertos ¿Cómo lo hacemos? Presentando un documento de identificación ¿Quién avala ese documento? Técnicas de Identificación Los certificados digitales han sido diseñados para garantizar la Identidad en las operaciones por el ciberespacio (Internet) Un certificado en un documento emitido y firmado por una Autoridad de Certificación que identifica una clave pública con su propietario. Su efectividad se basa en la combinación de: * Criptografía de llaves públicas * Infraestructura de llaves digitales (PKI) * El sistema legal
  • 3. Confidencialidad: Algoritmos simétricos Simétrica Algoritmo Internet Algoritmo simétrico simétrico Texto en claro Criptograma Criptograma Texto en claro Canal seguro Clave Clave Problema: Distribución de claves La clave secreta se debe distribuir mediante canales seguros. Es especialmente problemático para comunicaciones entre usuarios desconocidos o múltiples usuarios. La misma clave es utilizada para cifrar/descifrar la información Algoritmos de Cifrado: Asimétricos Clave diferente para cifrar y descifrar. Es necesario poseer la llave pública del destinatario para cifrar la información que se le enviará. Solo el destinatario posee la llave privada complementaría Para descifrar el documento . Clave pública Clave privada Algoritmo Algoritmo Internet asimétrico asimétrico Texto en claro Criptograma Criptograma Texto en claro Clave Clave pública privada
  • 4. Algoritmos de Cifrado: Asimétricos Clave pública Conocida por todos los usuarios de la red Clave privada Conocida unicamente por un usuario La distribución de claves no es problemática, solo debe enviarse la clave pública. Autenticación y Firma electrónica Características: • Integridad. Comprueba que el texto no ha sido modificado. •Autenticación. Se puede comprobar la identidad del firmante. • No repudio. El firmante no puede negar haber generado y entregado el documento.
  • 5. Autenticación y Firma Implantación tecnológica Integridad Hash Se realiza el Hash del texto en claro en el emisor y el Se realiza el Hash del texto en claro en el emisor y el receptor. El resultado debe ser el mismo si el texto no se receptor. El resultado debe ser el mismo si el texto no se ha modificado. ha modificado. Autenticación y no repudio Cifra con la clave privada Se cifra el Hash con la clave privada del emisor. Sólo el Se cifra el Hash con la clave privada del emisor. Sólo el emisor posee esa clave, por lo tanto no puede negar la emisor posee esa clave, por lo tanto no puede negar la firma. Cualquiera tercera persona puede comprobar la firma. Cualquiera tercera persona puede comprobar la firma porque la clave pública está al alcance de todo el firma porque la clave pública está al alcance de todo el mundo. mundo. Autenticación y Firma: Algoritmo Hash Hash Texto firmado Texto en claro Si ambos hash son iguales se garantiza La integridad y autenticidad del mensaje Algoritmo Asimétrico Hash Firma ! Clave pública emisor
  • 6. Autoridades Certificadoras " # $% & $ ! ' ( )* $ # ) ) ! )& ! )& + )& Autoridades Certificadoras Confianza en la CA $ , - . ! ' * + + ! + + ' & $ ! + + $
  • 7. Entidades Raiz de confianza Autoridades Certificadoras, Política CA / / 0 $ 1 2 ( ) + ' ) # + 3 ' ) 3 . 0 '
  • 8. Autoridades Certificadoras Certificados X.509 v3 & ./ ! ( )4! 5 )4! )$+ ) ) 5 ) ! )6 Autoridades Certificadoras Revocación Certificados 7 . $ , - 3 ( )* ) # ) )* . + )''''''''' ,* -1 * 2
  • 9. * * 5 + 5 & + Llave Llave Pública sesión Servidor Web 1 HTTPS Llave Privada 1 2 3 4
  • 10. + 8 .
  • 11. " 9 4$ * $ 46$ $ 4 * $ 4= $ % "9 $ # : . # % " + # $: ;% "< ; # + $ % " + # ,* / /+ -% 5 7 > > ( )& + + ' ) / . + + +
  • 12. 5 7 > > ( )5 1 . 2 ' ) ? @ ' ) +' 5 7 > + # ( ,* # # 3 # # $ -' & , - ( )* ' )* $ + '