SlideShare una empresa de Scribd logo
- Administración de
Claves Públicas
- Firmas Digitales
Taller de redes II
TEMAS A DESARROLLAR:
•Firma Digital
Conclusión
•Firma Digital
No debe confundirse con Firma electrónica.
(La firma electrónica es un concepto jurídico,
equivalente electrónico al de la firma manuscrita,
donde una persona acepta el contenido de un
mensaje electrónico a través de cualquier medio
electrónico válido.
Ejemplos:
•Firma con un lápiz electrónico al
usar una tarjeta de crédito o
débito en una tienda.
•Marcando una casilla en una
computadora, a máquina o
aplicada con el ratón o con el
dedo en una pantalla táctil.)
Concepto
•Una firma digital es un
mecanismo criptográfico (Sistemas de
cifrado y códigos) que permite al receptor de un
mensaje firmado digitalmente determinar la
entidad originadora de dicho mensaje
(autenticación de origen y no repudio), y confirmar
que el mensaje no ha sido alterado desde que fue
firmado por el originador (integridad).
•La firma digital se aplica en aquellas áreas donde
es importante poder verificar la autenticidad y la
integridad de ciertos datos, por ejemplo
documentos electrónicos o software, ya que
proporciona una herramienta para detectar
la falsificación y la manipulación del contenido.
•El problema de inventar un reemplazo para las
firmas manuscritas es difícil. Básicamente, lo que
se requiere es un sistema mediante el cual una
parte pueda enviar un mensaje “firmado” a otra
parte de modo que:
•1. El receptor pueda verificar la identidad del
transmisor.
•2. El transmisor no pueda repudiar (negar)
después el contenido del mensaje.
•3. El receptor no haya podido elaborar el mensaje
él mismo.
1. El receptor pueda verificar la
identidad del transmisor.
* El primer requisito es necesario, por ejemplo, en
los sistemas financieros. Cuando la computadora
de un cliente ordena a la computadora de un banco
que compre una tonelada de oro, la computadora
del banco necesita asegurarse de que la
computadora que da la orden realmente pertenece
a la compañía a la que se le aplicará el débito. En
otras palabras, el banco tiene que autenticar la
identidad del cliente (y éste a su vez tiene que
hacer lo propio).
2. El transmisor no pueda repudiar
(negar) después el contenido del
mensaje.
* El segundo requisito es necesario para proteger al
banco contra fraude. Supongamos que el banco
compra la tonelada de oro, e inmediatamente
después cae marcadamente el precio del oro. Un
cliente deshonesto podría demandar al
banco, alegando que nunca emitió una orden para
comprar el oro. Cuando el banco presenta un
mensaje en la corte, el cliente niega haberlo
enviado. La propiedad de que ninguna parte de un
contrato pueda negar haber firmado se conoce
3. El receptor no haya podido
elaborar el mensaje él mismo.
* El tercer requisito es necesario para proteger al
cliente en el caso de que el precio del oro suba
mucho y que el banco trate de falsificar un mensaje
firmado en el que el cliente solicitó un lingote de
oro en lugar de una tonelada. En este escenario
fraudulento, el banco simplemente mantiene el
resto del oro para sí mismo.
Para garantizar la seguridad de
las firmas digitales es necesario a
su vez que estas sean:
•Únicas: Las firmas deben poder ser generadas
solamente por el firmante y por lo tanto
infalsificable. Por tanto la firma debe depender del
firmante
•Infalsificables: Para falsificar una firma digital
el atacante tiene que resolver problemas
matemáticos de una complejidad muy elevada, es
decir, las firmas han de ser computacionalmente
seguras.
•Verificables: Las firmas deben ser fácilmente
Clasificación
•Firmas de clave simétrica
•Firmas de clave pública
•Compendios de mensaje
Firmas de clave simétrica
•¿Por qué se le llama de clave simétrica?
•Porque se utiliza la misma clave de cifrado para
cifrar y para descifrar el mensaje.
•¿Cómo evitar que se descifre una clave?
•Eso depende de dos factores: robustez del
algoritmo y la longitud de la clave utilizada
•Robustez del algoritmo
•La robustez de un algoritmo es la manera como
haya sido diseñado.
Firmas de clave pública
•Un problema estructural del uso de la criptografía
de clave simétrica para las firmas digitales es que
todos tienen que confiar en el Big Brother. Es más,
el Big Brother lee todos los mensajes firmados. Los
candidatos más lógicos para operar el servidor del
Big Brother son el gobierno, los bancos, los
contadores y los abogados. Por desgracia, ninguna
de estas organizaciones inspira confianza completa
a todos los ciudadanos. Por tanto, sería bueno si la
firma de documentos no requiriese una autoridad
Compendios de mensaje
•Una crítica a los métodos de firma es que con
frecuencia combinan dos funciones dispares:
autenticación y confidencialidad. En muchos
casos se requiere la autenticación, pero no
confidencialidad.
•Asimismo, con frecuencia la obtención de una
licencia de exportación se facilita si el sistema
en cuestión sólo proporciona autenticación
pero no confidencialidad.
•Muchas Gracias….
TEMAS A DESARROLLAR:
•Administración de Claves Públicas
Administración e Infraestrucura de
Clave Pública
En grandes organizaciones, no resulta práctico que
todas las partes intercambien documentos de identificación
continuamente. Con protocolos confiables de terceros,
todos los individuos acuerdan aceptar la decisión de un
tercero neutral. Se presume que dicha tercera parte realiza
una investigación en profundidad previa a la emisión de las
credenciales. Luego de esta investigación profunda, la
tercera parte emite credenciales difíciles de falsificar. A
partir de ese punto, todos los individuos que confían en esta
tercera parte simplemente aceptan las credenciales que
emita. Los servidores de certificados son un ejemplo de una
tercera parte confiable.
¿Cómo funciona realmente PKI?
PKI es el framework de servicios necesario para
soportar tecnologías basadas en clave pública de
gran escala. PKI soporta soluciones muy escalables
y se está volviendo una solución de autenticación
muy importante para las VPNs.
Clases de Certificados
•La Clase 0 tiene fines de
pruebas solamente, por lo
que no se han realizado
verificaciones.
•La Clase 1 es para
individuos que se enfocan
en la verificación del correo
AUTORIDADES DE CERTIFICACION
•Las PKIs pueden formar diferentes topologías de
confianza, incluyendo topologías PKI de raíz simple (single-
root), topologías CA jerárquicas y topologías CA de
certificación cruzada (cross-certified).
•Topología PKI de raíz simple
•En el modelo PKI de raíz simple, una única CA, también
conocida como CA raíz, emite todos los certificados a los
usuarios finales. Resulta difícil de escalar a un ambiente
grande. Requiere una administración estrictamente
centralizada.
¿Cómo se recuperan, registran y
utilizan los certificados?
CERTIFICADOS DIGITALES Y CAs
Tics unida trabajo_victor_r_2015
Tics unida trabajo_victor_r_2015

Más contenido relacionado

La actualidad más candente

Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
oki3
 
Tutorial sobre Firma Digital
Tutorial sobre Firma DigitalTutorial sobre Firma Digital
Tutorial sobre Firma Digital
Jorge A. Guerra
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
Jakheline Porras
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
cmorillasd
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
jessicach2203
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
Estalin Cruz
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
angieflower
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
Aidee Amparito
 
Firma digital final
Firma digital finalFirma digital final
Firma digital final
Jean Curicama
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
Faiber Ruiz Acosta
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
Kmilo Perez
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
marthamoreira
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
loandrea
 
Firma digital y e administracion
Firma digital y e administracionFirma digital y e administracion
Firma digital y e administracion
Alfredo Vela Zancada
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
guerrero1107
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
omar
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
Jorgrmv
 
Presentación "Eje tematico 3"
Presentación "Eje tematico 3"Presentación "Eje tematico 3"
Presentación "Eje tematico 3"
krodiazramirez10
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
mizar1
 

La actualidad más candente (19)

Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Tutorial sobre Firma Digital
Tutorial sobre Firma DigitalTutorial sobre Firma Digital
Tutorial sobre Firma Digital
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
Firma digital 17 ag
Firma digital 17 agFirma digital 17 ag
Firma digital 17 ag
 
Firma digital final
Firma digital finalFirma digital final
Firma digital final
 
La firma Digital En Colombia
La firma Digital En ColombiaLa firma Digital En Colombia
La firma Digital En Colombia
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Práctica de word
Práctica de wordPráctica de word
Práctica de word
 
Firma digital y e administracion
Firma digital y e administracionFirma digital y e administracion
Firma digital y e administracion
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Presentación "Eje tematico 3"
Presentación "Eje tematico 3"Presentación "Eje tematico 3"
Presentación "Eje tematico 3"
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 

Similar a Tics unida trabajo_victor_r_2015

Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
Waldo Caballero
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
ella montes
 
T2.DirectricesDeLaSeguridadInformatica2.3.pptx
T2.DirectricesDeLaSeguridadInformatica2.3.pptxT2.DirectricesDeLaSeguridadInformatica2.3.pptx
T2.DirectricesDeLaSeguridadInformatica2.3.pptx
Patricia Bravo Salazar
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
juan
 
UFT FIRMAS DIGITALES
UFT FIRMAS DIGITALESUFT FIRMAS DIGITALES
UFT FIRMAS DIGITALES
Pablo Gonzalez
 
trabajo comercio electronico
trabajo comercio electronicotrabajo comercio electronico
trabajo comercio electronico
josuecabrera
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Ana Bustamante Rios
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
Jose Rafael Estrada
 
Firma electrónica2
Firma electrónica2Firma electrónica2
Firma electrónica2
magusita1986
 
exposición de firmas digitales
exposición de firmas digitales  exposición de firmas digitales
exposición de firmas digitales
cable2013
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
liras loca
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
carmenrico14
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
edelin24
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
Mishelita Gonzalez
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado Digital
Sebastian
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado Digital
Sebastian
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
Heidy Recinos
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Christian C
 

Similar a Tics unida trabajo_victor_r_2015 (20)

Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
T2.DirectricesDeLaSeguridadInformatica2.3.pptx
T2.DirectricesDeLaSeguridadInformatica2.3.pptxT2.DirectricesDeLaSeguridadInformatica2.3.pptx
T2.DirectricesDeLaSeguridadInformatica2.3.pptx
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
UFT FIRMAS DIGITALES
UFT FIRMAS DIGITALESUFT FIRMAS DIGITALES
UFT FIRMAS DIGITALES
 
trabajo comercio electronico
trabajo comercio electronicotrabajo comercio electronico
trabajo comercio electronico
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Firma electrónica2
Firma electrónica2Firma electrónica2
Firma electrónica2
 
exposición de firmas digitales
exposición de firmas digitales  exposición de firmas digitales
exposición de firmas digitales
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
Certificados digitales mishelita
Certificados digitales mishelitaCertificados digitales mishelita
Certificados digitales mishelita
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado Digital
 
Presentacion Certificado Digital
Presentacion Certificado DigitalPresentacion Certificado Digital
Presentacion Certificado Digital
 
Certificados digitales
Certificados digitalesCertificados digitales
Certificados digitales
 
Actividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados DigitalesActividad 7 Manual Politicas Firmas y Certificados Digitales
Actividad 7 Manual Politicas Firmas y Certificados Digitales
 

Último

LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdfLOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
BARBARAAMAYA4
 
3. PLANOS CONSTRUCTIVOS DE CASA COMUNAL.
3. PLANOS CONSTRUCTIVOS DE CASA COMUNAL.3. PLANOS CONSTRUCTIVOS DE CASA COMUNAL.
3. PLANOS CONSTRUCTIVOS DE CASA COMUNAL.
FranciscoAlbertoPera
 
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptxETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
ruthyeimi937
 
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
AMADO SALVADOR
 
El Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades LatinoamericanasEl Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades Latinoamericanas
LeonardoDantasRivas
 
Manual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computoManual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computo
mantenimientofresita
 
Lab 0 - Instalación Hidráulica (Completo).docx
Lab 0 - Instalación Hidráulica (Completo).docxLab 0 - Instalación Hidráulica (Completo).docx
Lab 0 - Instalación Hidráulica (Completo).docx
MarcosAntonioAduvire
 
Ejemplo de cálculo de losas continuas.pdf
Ejemplo de cálculo de losas continuas.pdfEjemplo de cálculo de losas continuas.pdf
Ejemplo de cálculo de losas continuas.pdf
SofaCrdenas19
 
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
RofoMG
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
tatianezpapa
 
Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
imariagsg
 
Centro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónicoCentro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónico
OmairaQuintero7
 
manual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargadosmanual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargados
AlbertoGarcia461436
 
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICAUNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
suclupesanchezm
 
Como cuidar a los demás ppt para niños Educación Básica
Como cuidar a los demás ppt para niños Educación BásicaComo cuidar a los demás ppt para niños Educación Básica
Como cuidar a los demás ppt para niños Educación Básica
karlaaliciapalaciosm1
 
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptxDIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
RONALD533356
 
Catalogo General Cosmic Amado Salvador distribuidor oficial Valencia
Catalogo General Cosmic Amado Salvador distribuidor oficial ValenciaCatalogo General Cosmic Amado Salvador distribuidor oficial Valencia
Catalogo General Cosmic Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
jeanlozano33
 
Catalogo General Grespania Ceramica Amado Salvador Distribuidor Oficial Valencia
Catalogo General Grespania Ceramica Amado Salvador Distribuidor Oficial ValenciaCatalogo General Grespania Ceramica Amado Salvador Distribuidor Oficial Valencia
Catalogo General Grespania Ceramica Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
soporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computosoporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computo
mantenimientofresita
 

Último (20)

LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdfLOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
LOS-PROYECTOS-SOCIOPRODUCTIVOS-EN-FUNCIÓN-DE-LA-FORMACIÓN-LABORAL (1).pdf
 
3. PLANOS CONSTRUCTIVOS DE CASA COMUNAL.
3. PLANOS CONSTRUCTIVOS DE CASA COMUNAL.3. PLANOS CONSTRUCTIVOS DE CASA COMUNAL.
3. PLANOS CONSTRUCTIVOS DE CASA COMUNAL.
 
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptxETAPAS DE LLITIA LITERATURA PERUANA.pptx
ETAPAS DE LLITIA LITERATURA PERUANA.pptx
 
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
Catalogo Peronda: Pavimentos y Revestimientos Ceramicos de Calidad. Amado Sal...
 
El Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades LatinoamericanasEl Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades Latinoamericanas
 
Manual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computoManual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computo
 
Lab 0 - Instalación Hidráulica (Completo).docx
Lab 0 - Instalación Hidráulica (Completo).docxLab 0 - Instalación Hidráulica (Completo).docx
Lab 0 - Instalación Hidráulica (Completo).docx
 
Ejemplo de cálculo de losas continuas.pdf
Ejemplo de cálculo de losas continuas.pdfEjemplo de cálculo de losas continuas.pdf
Ejemplo de cálculo de losas continuas.pdf
 
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
 
Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
 
Centro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónicoCentro Veterinario Público CVP Diseño arquitectónico
Centro Veterinario Público CVP Diseño arquitectónico
 
manual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargadosmanual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargados
 
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICAUNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
UNIDAD 1. DE DPCC DESARROLLO PERSONAL CIUDADANIA Y CIVICA
 
Como cuidar a los demás ppt para niños Educación Básica
Como cuidar a los demás ppt para niños Educación BásicaComo cuidar a los demás ppt para niños Educación Básica
Como cuidar a los demás ppt para niños Educación Básica
 
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptxDIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
DIAPOSITIVAS MONOGRAFIA de el consumo excesivo del alcohol en adolescentes .pptx
 
Catalogo General Cosmic Amado Salvador distribuidor oficial Valencia
Catalogo General Cosmic Amado Salvador distribuidor oficial ValenciaCatalogo General Cosmic Amado Salvador distribuidor oficial Valencia
Catalogo General Cosmic Amado Salvador distribuidor oficial Valencia
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
 
Catalogo General Grespania Ceramica Amado Salvador Distribuidor Oficial Valencia
Catalogo General Grespania Ceramica Amado Salvador Distribuidor Oficial ValenciaCatalogo General Grespania Ceramica Amado Salvador Distribuidor Oficial Valencia
Catalogo General Grespania Ceramica Amado Salvador Distribuidor Oficial Valencia
 
soporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computosoporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computo
 

Tics unida trabajo_victor_r_2015

  • 1. - Administración de Claves Públicas - Firmas Digitales Taller de redes II
  • 3. Conclusión •Firma Digital No debe confundirse con Firma electrónica. (La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido.
  • 4. Ejemplos: •Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda. •Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una pantalla táctil.)
  • 5. Concepto •Una firma digital es un mecanismo criptográfico (Sistemas de cifrado y códigos) que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
  • 6. •La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.
  • 7. •El problema de inventar un reemplazo para las firmas manuscritas es difícil. Básicamente, lo que se requiere es un sistema mediante el cual una parte pueda enviar un mensaje “firmado” a otra parte de modo que: •1. El receptor pueda verificar la identidad del transmisor. •2. El transmisor no pueda repudiar (negar) después el contenido del mensaje. •3. El receptor no haya podido elaborar el mensaje él mismo.
  • 8. 1. El receptor pueda verificar la identidad del transmisor. * El primer requisito es necesario, por ejemplo, en los sistemas financieros. Cuando la computadora de un cliente ordena a la computadora de un banco que compre una tonelada de oro, la computadora del banco necesita asegurarse de que la computadora que da la orden realmente pertenece a la compañía a la que se le aplicará el débito. En otras palabras, el banco tiene que autenticar la identidad del cliente (y éste a su vez tiene que hacer lo propio).
  • 9. 2. El transmisor no pueda repudiar (negar) después el contenido del mensaje. * El segundo requisito es necesario para proteger al banco contra fraude. Supongamos que el banco compra la tonelada de oro, e inmediatamente después cae marcadamente el precio del oro. Un cliente deshonesto podría demandar al banco, alegando que nunca emitió una orden para comprar el oro. Cuando el banco presenta un mensaje en la corte, el cliente niega haberlo enviado. La propiedad de que ninguna parte de un contrato pueda negar haber firmado se conoce
  • 10. 3. El receptor no haya podido elaborar el mensaje él mismo. * El tercer requisito es necesario para proteger al cliente en el caso de que el precio del oro suba mucho y que el banco trate de falsificar un mensaje firmado en el que el cliente solicitó un lingote de oro en lugar de una tonelada. En este escenario fraudulento, el banco simplemente mantiene el resto del oro para sí mismo.
  • 11. Para garantizar la seguridad de las firmas digitales es necesario a su vez que estas sean: •Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante •Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. •Verificables: Las firmas deben ser fácilmente
  • 12. Clasificación •Firmas de clave simétrica •Firmas de clave pública •Compendios de mensaje
  • 13. Firmas de clave simétrica •¿Por qué se le llama de clave simétrica? •Porque se utiliza la misma clave de cifrado para cifrar y para descifrar el mensaje. •¿Cómo evitar que se descifre una clave? •Eso depende de dos factores: robustez del algoritmo y la longitud de la clave utilizada •Robustez del algoritmo •La robustez de un algoritmo es la manera como haya sido diseñado.
  • 14. Firmas de clave pública •Un problema estructural del uso de la criptografía de clave simétrica para las firmas digitales es que todos tienen que confiar en el Big Brother. Es más, el Big Brother lee todos los mensajes firmados. Los candidatos más lógicos para operar el servidor del Big Brother son el gobierno, los bancos, los contadores y los abogados. Por desgracia, ninguna de estas organizaciones inspira confianza completa a todos los ciudadanos. Por tanto, sería bueno si la firma de documentos no requiriese una autoridad
  • 15. Compendios de mensaje •Una crítica a los métodos de firma es que con frecuencia combinan dos funciones dispares: autenticación y confidencialidad. En muchos casos se requiere la autenticación, pero no confidencialidad. •Asimismo, con frecuencia la obtención de una licencia de exportación se facilita si el sistema en cuestión sólo proporciona autenticación pero no confidencialidad.
  • 18. Administración e Infraestrucura de Clave Pública En grandes organizaciones, no resulta práctico que todas las partes intercambien documentos de identificación continuamente. Con protocolos confiables de terceros, todos los individuos acuerdan aceptar la decisión de un tercero neutral. Se presume que dicha tercera parte realiza una investigación en profundidad previa a la emisión de las credenciales. Luego de esta investigación profunda, la tercera parte emite credenciales difíciles de falsificar. A partir de ese punto, todos los individuos que confían en esta tercera parte simplemente aceptan las credenciales que emita. Los servidores de certificados son un ejemplo de una tercera parte confiable.
  • 20. PKI es el framework de servicios necesario para soportar tecnologías basadas en clave pública de gran escala. PKI soporta soluciones muy escalables y se está volviendo una solución de autenticación muy importante para las VPNs.
  • 21. Clases de Certificados •La Clase 0 tiene fines de pruebas solamente, por lo que no se han realizado verificaciones. •La Clase 1 es para individuos que se enfocan en la verificación del correo
  • 22.
  • 23. AUTORIDADES DE CERTIFICACION •Las PKIs pueden formar diferentes topologías de confianza, incluyendo topologías PKI de raíz simple (single- root), topologías CA jerárquicas y topologías CA de certificación cruzada (cross-certified). •Topología PKI de raíz simple •En el modelo PKI de raíz simple, una única CA, también conocida como CA raíz, emite todos los certificados a los usuarios finales. Resulta difícil de escalar a un ambiente grande. Requiere una administración estrictamente centralizada.
  • 24.
  • 25.
  • 26.
  • 27. ¿Cómo se recuperan, registran y utilizan los certificados?
  • 28.