Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.

Slides:



Advertisements
Presentaciones similares
¿PARA QUE ESTAMOS AQUÍ? LOS OBJETIVOS DE LA ENCARNACIÓN.
Advertisements

SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
1 Datos sobre webloggers Datos extraidos de la encuesta a webloggers disponibles en la web de los autores.
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
MOVIMIENTO JOVENES DE LA CALLE CIUDAD DE GUATEMALA la storia la historia lhistoire the history strada calle rue street.
Paso 1 Portada YO SOY EUROPEO Comisión Europea.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
CREACIÓN DE PÁGINAS WEB CON SHAREPOINT DESIGNER 2007 (Sesión 1) Ricardo Ferrís Castell ( ) Departament D Informàtica.
TEMA 2 MÚLTIPLOS Y DIVISORES
Aranda Fernández, Miguel Ángel García Redondo, Luis Miguel
03- PREINSCRIPCIÓN v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
02- PLAN DOCENTE Febrero 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
Cuestiones y problemas
Los números.
Cómo cargar contenidos en un curso en Moodle
ANALISIS DE IMÁGENES A PARTIR DE LA PRESENTACIÓN DE ALGUNAS IMÁGENES, PEDIR A LOS NIÑOS QUE OBSERVEN LAS ILUSTRACIONES Y QUE DESCRIBAN EN SU CUADERNO LAS.
Curso de Seguridad Informática
Los Objetos de la Clase Escriban la palabra (the word) en español para los objetos de la clase (#1-20).
Los números.
C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281. C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281 1-Ingrese a menú 2-Ingrese a Mensajes 3-Ingrese a Correo 4-Seleccione.
- Firma digital y cifrado de mensajes.
Cuenta Pública Ministerio de Agricultura 18 de diciembre de 2013.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
Phone2Wave-Server Manual de Operación.
PROCESO DE CONTRATACIÓN 1 Ventanas en Cif-KM Proceso contratación de obra
Trascendencia de este curso Curso Introducción a la Computación 1
Ejemplos ALGORITMOS.
Cursogramas Ventas – Ejercicio 8
Proyecto ProMéxico Plasmas abril SECCIONES NOTICIAS PROYECTOS UNIDAD ACTÚA EVENTUALES secciones ProMéxico.
Proyecto ProMéxico Plasmas mayo SECCIONES NOTICIAS PROYECTOS UNIDAD ACTÚA EVENTUALES secciones ProMéxico.
RETIRO DE COMALCALCO DIC. 2012
¿Nuevo autor?, dar clic en “Register”
INEXPERIENCIADELPERSONAL PROCESOS NO ESTABLECI- DOS TIEMPO PARA BUSCAR INFORMA- CIÓN.
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Navegación segura Cookies Internet Explorer Outlook Express Virus.
Servidores de claves públicas Revocar un par de claves
TUTORIAL DE SUBVERSION
Comité Nacional de Información Bogotá, Mayo 30 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Julio 21 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
Comité Nacional de Información Bogotá, Julio 27 de 2011 Consejo Nacional de Operación de Gas Natural 1 ESTADISTICAS NACIONALES DE OFERTA Y DEMANDA DE GAS.
PASOS PARA EL FORMATEO DE UN PC
INFORME PIPADI HOSPITAL VALL DHEBRON JUNIO 2012 – JUNIO
Guía de Implementación
Aqui está Señoras y Señores !!!!!
JORNADA 1 DEL 24 DE MARZO AL 30 DE MARZO EQUIPO 01 VS EQUIPO 02 EQUIPO 03 VS EQUIPO 06 EQUIPO 05 VS EQUIPO 10 EQUIPO 07 DESCANSA EQUIPO 08 VS EQUIPO 13.
CULENDARIO 2007 Para los Patanes.
Números enteros.
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Antivirus Virus Antivirus Panda Antivirus Titanium.
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
SI QUIERES VERLO DALE AL CLICK
ESTADOS FINANCIEROS A DICIEMBRE DE 2013.
GUIÓN GRÁFICO VALORES EN LA USB
* Fuente: Sondeo del Consumidor de la Comisión de la UE, GfK. Expectativas sobre la situación.
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 VPNs con PGP Introducción Definiciones Instalación de PGPnet Añadir un host PGPnet.
1/27 Optimización de Internet con Software Libre Jack Daniel Cáceres Meza
1 Correo Electrónico TALLER DE ALFABETIZACIÓN DIGITAL.
ESCUELA PROFESIONAL DE INGENIERIA INDUSTRIAL CURSO: GESTION DE LA CALIDAD ING.ELIZABETH FERG 1.
PGP (Pretty Good Privacy)
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Práctica I – Cifrado. Cifrado  Cifrado simétrico  Cifrado asimétrico.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
¿Qué es esto? / /
Técnicas de cifrado. Clave pública y clave privada:
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada:
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
Transcripción de la presentación:

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par de claves Manejo de claves

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 2 Introducción Pretty Good Privacy Combina – Criptografía tradicional – Clave pública

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 3 Introducción Cifrado – Compresión del texto a transmitir Ahorro de tiempo Más seguridad ante criptoanálisis – Clave de sesión Aleatoria Encriptar datos Cifrada con clave pública del destinatario – Envío Texto cifrado Clave cifrada

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 4 Introducción Descifrado – Clave privada del destinatario para descifrar clave de sesión – Descifrado del texto de forma tradicional

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 5 Claves Clave privada y clave pública – Almacenadas de forma cifrada – Keyrings

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 6 Algoritmos criptográficos Cifrar datos -> Algoritmo de clave simétrica Cifrar clave -> Algoritmo de clave asimétrica Firma – Resumen (Hash) – Cifrado con clave privada del emisor

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 7 Descarga de pgp Gratuito para uso privado Dos variantes – Versión norteamericana – Versión internacional Funciones – Cifrar y descifrar textos – Firmar textos y verificar firma – Publicar clave pública en servidor de claves y revocarla

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 8 Instalación

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 9 Instalación

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 10 Instalación

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 11 Instalación

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 12 Instalación

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 13 Instalación

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 14 Instalación

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 15 Instalación

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 16 Generación del par de claves En cualquier momento Tras instalación Primer paso – Nombre completo – Dirección – Tipo de clave (modo experto) Diffie-Hellman/DSS RSA RSA Legacy – Tamaño de clave (modo experto) – Expiración de las claves (modo experto) Segundo paso: generación de contraseña

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 17 Instalación Residente Generación de claves tras instalación

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 18 Manejando claves públicas Exportar clave pública – Ventana pgpkeys

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 19 Manejando claves públicas Importar clave pública – Copiar contenido del archivo – Ventana pgpkeys

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 20 Manejo de claves Atributos de las claves – Keys – Validity – Size – Description – Additional Decryption Key – Key ID – Trust

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 21 Manejo de claves Posibles acciones – Importar/Exportar clave pública – Especificar par de claves por defecto – Borrar clave del anillo de claves – Activar/Desactivar claves del anillo de claves – Cambiar contraseña – Añadir nuevo nombre de usuario/mail a un par de claves

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 22 Credibilidad de usuarios y validez de claves Firmar claves – Claves propias firmadas automáticamente – Firmas claves de otros usuarios

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 23 Credibilidad de usuarios y validez de claves

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 24 Credibilidad de usuarios y validez de claves

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 25 Credibilidad de usuarios y validez de claves

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 26 Credibilidad de usuarios y validez de claves Validación de claves

Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 27 Credibilidad de usuarios y validez de claves