Correo seguro Gustavo Antequera Rodríguez.

Slides:



Advertisements
Presentaciones similares
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
Advertisements

Curso de Seguridad Informática
- Firma digital y cifrado de mensajes.
CORREO SEGURO: Firma digital y cifrado de mensajes.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Por: Jorge Aguirre Firma digital.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Certificación Digital
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Por: Juan Giovanny Lima González.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Herramientas para el desarrollo tecnológico de la Ley 11/ HERRAMIENTAS PARA EL DESARROLLO TECNOLÓGICO DE LA LEY 11/2007 Daniel Sánchez Martínez
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
Firma Electrónica Avanzada. ¿Qué es la Firma Electrónica Avanzada?  La Firma Electrónica Avanzada (también conocida como “FIEL”), es un conjunto de datos.
Criptografía: Nociones Básicas
Universidad Don Bosco, 17 de marzo de 2014 Francisco Rodríguez Henríquez Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez.
Capítulo 8. La seguridad en la red Instalación y Mantenimiento de Servicios de Redes Locales I.E.S. Murgi Curso Jose L. Berenguel Gómez Mª Jose.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Llaves Públicas. Qué es una llave pública a Infraestructura de Clave Publica o (PKI – Public Key Infraestructure), es un conjunto de herramientas, mecanismos,
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
Algoritmo de seguridad RSA web/aritmetica_modular/rsa.html
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el dicccionario.
DGI - Experiencia en el uso de firma electrónica
Amenazas y Herramientas
Informática jurídica Javier castañeda.
Certificación digital de Clave pública
“Problemas con la seguridad”
Instituto Tecnológico de Tijuana Subdirección Académica
Firma electrónica en España
Introducción a la Seguridad en Sistemas Informáticos
Firma Digital. Elaborado por: Kelly Johana Gallego Soto y Daniela Troncoso Quintero. Docente: Yimi Alberto Acevedo. Universidad de Antioquia. Seccional.
e.Firma / e.Firma portable
Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS.
CRIPTOGRAFIA ASIMETRICA RSA
Protocolo SSL.
Protocolo SSL.
PROTOCOLO SSL.
Capítulo 8 Seguridad en Redes:
Seguridad Informática
Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec
CRIPTOGRAFIA.
Capítulo 8, Sección: IPsec
3. Seguridades en el Comercio Electrónico
SEGURIDAD INFORMATICA
Firma Digital Docentes: Lic. Julieta Hasbani Lic. Juan Maulini
PROTECCIÓN DE LA INFORMACIÓN
Objetivo de la presentación
Servicios de Seguridad Informática
FIRMA DIGITAL NOMBRES: ALVARO REY CHOQUE FERNANDEZ
Criptografía.
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Tema 0 Una Introducción a la Criptografía
Criptografía de clave pública
LA ADMINISTRACIÓN ELECTRÓNICA José Manuel Rodríguez Rodríguez
XIII Encuentros de Informática Municipal
CRIPTOGRAFÍA.
Capítulo 8 Seguridad en Redes:
Introduccion a la Criptografia. Historia La criptografía es tan antigua como la escritura misma. Los egipcios usaron metodos criptográficos (escritura.
SEGURIDAD: Criptografía
Transcripción de la presentación:

Correo seguro Gustavo Antequera Rodríguez

Cifrado de mensajes Por medio de potentes técnicas criptográficas, el contenido del mensaje pude ser enviado cifrado, permitiendo así que sólo el destinatario legítimo del correo sea capaz de leerlo. Con este mecanismo se garantiza la confidencialidad del correo. Sin embargo, los modernos sistemas de seguridad del correo, como PGP y otros, no se limitan a cifrar el contenido de los mensajes intercambiados, sino que también añaden otros servicios, como la integridad, que garantiza que el contenido del mensaje no ha sido alterado por el camino; la autenticación, que asegura la identidad del remitente del correo, de manera que podemos estar seguros de que fue escrito por quien lo envió y no ha sido falsificado; y el no repudio, que nos protege frente a que posteriormente el que envió el correo (o lo recibió de nosotros) alegue posteriormente no haberlo enviado (o recibido si era el destinatario). Estos últimos servicios se prestan mediante las firmas digitales. El cifrado consiste en transformar un texto en claro (inteligible por todos) mediante un mecanismo de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Se distinguen dos métodos generales de cifrado: Cifrado simétrico: cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta . Estos sistemas son mucho más rápidos que los de clave pública, y resultan apropiados para el cifrado de grandes volúmenes de datos. Cifrado asimétrico: cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétrico o de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, es conocida por todos. De forma general, las claves públicas se utilizan para cifrar y las privadas, para descifrar (v. figura). El sistema posee la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada ni descifrar el texto con ella cifrado. Los criptosistemas de clave pública, aunque más lentos que los simétricos, resultan adecuados para los servicios de autenticación, distribución de claves de sesión y firmas digitales, como se explicará posteriormente. Se utilizan los algoritmos de RSA, Diffie-Hellman, etc.

Firmas digitales En principio, basta con cifrar un documento con la clave privada para obtener una firma digital segura, puesto que nadie excepto el poseedor de la clave privada puede hacerlo. Posteriormente, cualquier persona podría descifrarlo con la clave pública, demostrándose así la identidad del firmante. En la práctica, debido a que los algoritmos de clave pública son muy ineficaces a la hora de cifrar documentos largos, los protocolos de firma digital se implementan junto con funciones unidireccionales de resumen (hash), de manera que en vez de firmar un documento, se firma un resumen del mismo. Este mecanismo implica el cifrado, mediante la clave privada del emisor, del resumen de los datos, que serán transferidos junto con el mensaje. Éste se procesa una vez en el receptor, para verificar su integridad. Por lo tanto, los pasos del protocolo son: A genera un resumen del documento. A cifra el resumen con su clave privada, firmando por tanto el documento. A envía el documento junto con el resumen firmado a B. B genera un resumen del documento recibido de A, usando la misma función unidireccional de resumen. Después descifra con la clave pública de A el resumen firmado. Si el resumen firmado coincide con el resumen que él ha generado, la firma es válida.