Curso de Seguridad Informática

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

V INFORME SEIS Seguridad, Confidencialidad y Disponibilidad
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Preguntas Frecuentes (FAQs). FAQs: Esta presentación contiene algunas respuestas a preguntas comunes sobre el uso de HINARI una vez que se ha registrado.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Delitos Informáticos.
Curso de Seguridad Informática
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática
Curso de Seguridad Informática
INFRAESTRUCTURA DE CLAVE PÚBLICA
Certificados Digitales
Comercio Electrónico Nileima E. Tillero R. Universidad Yacambú
ADMINISTRACIÓN ELECTRÓNICA.

Seguridad en Java Seguridad y protección de sistemas informáticos
Facturación Electrónica.
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Ética y legislación informática
Firma Digital en el Ecuador
Servicios colaborativos en el entorno UGR
Servidores de claves públicas Revocar un par de claves
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Seguridad del protocolo HTTP
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/10 Este archivo tiene: 30 diapositivas.
Certificados e Infraestructura de Llave Pública
Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 21 diapositivas Dr. Jorge Ramió Aguirre Universidad.
Desarrollo e implementación de un prototipo de Notaría Digital
Gestión de Contenido Electrónico

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Lic. Ma. Isabel Reyes Sánchez
Haga clic para modificar el estilo de subtítulo del patrón PORTAFIRMAS ELECTRÓNICO GENERALIDADES Mayo de 2007 SIGUIENTE.
CERTIFICADO DIGITAL Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilobytes y que contiene los datos de identificación.
Seguridad en el E-commerce
TEMA 12.  A) Tarjeta de crédito  B) Cuenta corriente  C) Giro postal.
TEMA 12.  A) Tarjeta de crédito  B) Cuenta corriente  C) Giro postal.
¿Qué son y para que sirven los certificados digitales?
Firma electrónica y presentación telemática
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Agencia Tributaria Implicaciones de la e-Administración Tributaria 22/ 10 / 2003 Implicaciones de la e-Administración Tributaria 22/ 10 / 2003.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
a) Tarjeta de crédito. b) Cuenta corriente. c) Giro postal.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
VERONICA TAPIA ALVARADO
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Seguridad del protocolo HTTP:
Certificación Digital
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
PROTOCOLO SSL. DEFINICIÓN SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura). Es un protocolo criptográfico (un.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Presentaciones y Notificaciones Electrónicas Subsecretaría de Tecnología Informática. Poder Judicial de la Pcia. De Buenos Aires.
Firma Electrónica.  Real Decreto-Ley 14/99 de 17 de septiembre.  Firma Electrónica: No Avanzada Avanzada:  Autenticidad  Integridad  Confidencialidad.
Transcripción de la presentación:

Curso de Seguridad Informática Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tema 15 Certificados y Autoridades de Certificación Curso de Seguridad Informática Ultima actualización: 10/02/02 Archivo con 10 diapositivas NOTAS SOBRE EL TEMA: Material Docente de Libre Distribución Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Curso de Seguridad Informática © Jorge Ramió Aguirre © Jorge Ramió Aguirre Tema 15: Certificados y Autoridades de Certificación.

Nota del autor El contenido de este archivo corresponde a una primera Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Nota del autor El contenido de este archivo corresponde a una primera introducción básica sobre certificados digitales, en particular X.509, y el intercambio de éstos entre cliente y servidor para una completa autenticación. Durante el año 2002 se completará este capítulo y se incluirán contenidos relacionados con el intercambio de certificados y Autoridades de Certificación. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 15: Certificados y Autoridades de Certificación. © Jorge Ramió Aguirre Tema 15: Certificados y Autoridades de Certificación.

¿Qué son los certificados digitales? Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución ¿Qué son los certificados digitales? Un certificado digital es un documento que contiene diversos datos, entre ellos el nombre de un usuario y su clave pública, y que es firmado por una Autoridad de Certificación (AC). Como emisor y receptor confiarán en esa AC, el usuario que tenga un certificado expedido por ella se autenticará ante el otro, en tanto que su clave pública está firmada por dicha autoridad. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 15: Certificados y Autoridades de Certificación. © Jorge Ramió Aguirre Tema 15: Certificados y Autoridades de Certificación.

Certificados digitales X.509 Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Certificados digitales X.509 X.509 está basado en criptografía asimétrica y firma digital. En X.509 se define un framework (una capa de abstracción) para suministrar servicios de autenticación a los usuarios del directorio X.500. La autenticación se realiza mediante el uso de certificados. Un certificado contiene: el nombre de la CA, el nombre del usuario, la clave pública del usuario y cualquier otra información como puede ser un timestamp. El certificado se cifra con la clave privada de la CA. Todos los usuarios poseen la clave pública del CA. Curso de Seguridad Informática. Tema 15: Certificados y Autoridades de Certificación. © Jorge Ramió Aguirre Tema 15: Certificados y Autoridades de Certificación.

Formato del certificado digital X.509 Versión Identificador del algoritmo Nº de serie Algoritmo Parámetros Período de validez Autoridad de Certificación Inicio de la validez Caducidad de la validez Clave pública que se firma Nombre del usuario Algoritmo Parámetros Clave pública del usuario Función hash que se cifra con la clave privada de la AC Firma de la AC Curso de Seguridad Informática. Tema 15: Certificados y Autoridades de Certificación.

Campos del certificado digital X.509 V: Versión del certificado (actualmente V3). SN: Número de serie. AI: identificador del algoritmo de firma que sirve para identificar el algoritmo usado para firmar el paquete X.509. CA: Autoridad certificadora. TA: Periodo de validez. A: Propietario de la clave pública que se está firmando. P: Clave pública más identificador de algoritmo utilizado y más parámetros si son necesarios. Y{I}:Firma digital de Y por I usando la clave privada de la unidad certificadora. CA<<A>> = CA { V, SN, AI, CA, TA, A, AP } Y<<X>> es el certificado del usuario X expedido por la autoridad certificadora Y. Curso de Seguridad Informática. Tema 15: Certificados y Autoridades de Certificación.

Autoridades de Certificación Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Autoridades de Certificación A Autoridad de Certificación es un ente u organismo que, de acuerdo con unas políticas y algoritmos, certificará -por ejemplo- claves públicas de usuarios o servidores. B certificado de B certificado de A clave pública AC clave pública AC El usuario A enviará al usuario B su certificado (la clave pública firmada por AC) y éste comprobará con esa autoridad su autenticidad. Lo mismo en sentido contrario. NOTAS SOBRE EL TEMA: AC   Autoridad de Certificación AC Curso de Seguridad Informática. Tema 15: Certificados y Autoridades de Certificación. © Jorge Ramió Aguirre Tema 15: Certificados y Autoridades de Certificación.

Elementos de una AC El sistema de autenticación debe tener: Una política de certificación Un certificado de la CA Los certificados de los usuarios (X.509) Los protocolos de autenticación, gestión y obtención de certificados: Se obtienen de bases de datos (directorio X.500) O bien directamente del usuario en tiempo de conexión (WWW con SSL) Curso de Seguridad Informática. Tema 15: Certificados y Autoridades de Certificación.

Algunas características de diseño de la AC Deberá definirse una política de certificación Ambito de actuación y estructura Relaciones con otras ACs Deberá definirse el procedimiento de certificación para la emisión de certificados: Verificación on-line Verificación presencial Deberá generarse una Lista de Certificados Revocados Curso de Seguridad Informática. Tema 15: Certificados y Autoridades de Certificación.

Funcionamiento de una AC Puesta en marcha de la AC: Generará su par de claves Protegerá la clave privada con una passphrase Generará el certificado de la propio AC Distribución del certificado de la AC: A través del d Directorio X.500 Por medio de páginas Web Podrá certificar a servidores y a clientes Fin del Tema 15 Curso de Seguridad Informática. Tema 15: Certificados y Autoridades de Certificación.