El sistema SET Secure Electronic Transactions un conjunto de especificaciones desarrolladas por VISA y MasterCard.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD DE LA INFORMACIÓN
Advertisements

Pagos electrónicos Definición. ¿Cómo funciona?. Modalidades de compra.
Certificados X.509 Federico García
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
Jorge de Nova Segundo UD 6:
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Legalidad de los sistemas de clave pública Juan Carlos M. Coll Profesor de Economía Aplicada Universidad de Málaga
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
Funciones HASH Sirven para garantizar la integridad de los textos.
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
UD 6: Instalación y administración de servicios de correo electrónico Correo seguro Luis Alfonso Sánchez Brazales.
Que es el protocolo “SSL”
CORREO SEGURO: Firma digital y cifrado de mensajes.
Trabajo de redes Inma Gómez Durán
LA FIRMA DIGITAL 1).- ¿Qué es y para qué sirve la firma digital?
Redes I Unidad 7.
Servidores de claves públicas Revocar un par de claves
ATAQUES CONTRA SISTEMAS
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Gestión de Contenido Electrónico
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Práctica I – Cifrado. Cifrado  Cifrado simétrico  Cifrado asimétrico.
Seguridad en Internet.
La Firma Digital.
Firma digital Madeleine Zambrano.
TEMA 12: NUEVOS SERVICIOS ON-LINE
Seguridad en el E-commerce
Criptografía de clave pública
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Seguridad en Internet. Resumen Key FunctionKey TypeWhose Key Used Encrypt data for a recipient Public KeyReceiver Sign dataPrivate KeySender Decript data.
¿Qué son y para que sirven los certificados digitales?
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
 Gestiones a través de internet Un ordenador o bien un teléfono móvil o una PDA ( Personal Digital Assistant ) Un navegador de internet. Una conexión.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
GESTIONES A TRAVÉS DE INTERNET Se necesita la actuación de dos partes: - El usuario, que a su vez necesita: Un ordenador, o bien un teléfono móvil o una.
© 2004 Interactiva 1 Como implantar la Facturación y Firma Electrónica en su empresa. Criptografía y Firma Electrónica.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
Tema 2 – Implantación de mecanismos de seguridad activa
-El , también llamado correo electrónico, sirve para enviar datos de diverso contenido a un receptor, independientemente del lugar donde se.
Tecnologías Emergentes y los Negocios Unidad 3 – Seguridad en Internet.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Técnicas de cifrado. Clave pública y clave privada:
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Funciones HASH Sirven para garantizar la integridad de los textos.
INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
PROTOCOLO SSL. QUE ES EL PROTOCOLO SSL SSL son las siglas en inglés de Secure Socket Layer (en español capa de conexión segura).Es un protocolo criptográfico.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Por: Juan Giovanny Lima González.
FIRMA DIGITAL Eduardo Chiara Galván.
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Correo seguro Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Firma Electrónica.  Real Decreto-Ley 14/99 de 17 de septiembre.  Firma Electrónica: No Avanzada Avanzada:  Autenticidad  Integridad  Confidencialidad.
Transcripción de la presentación:

El sistema SET Secure Electronic Transactions un conjunto de especificaciones desarrolladas por VISA y MasterCard

Ana es una cliente de BANESTO que desea enviar un mensaje a Benito Benito es un comerciante que trabaja con el BBV Van a utilizar el sistema SET

Ana ha solicitado a BANESTO un certificado SET BANESTO ha entregado a Ana un disquete que ella ha instalado en su ordenador Benito ha solicitado al BBV un certificado SET El BBV ha entregado a Benito un disquete que él ha instalado en su ordenador

Ni Ana ni Benito saben nada de criptografía......ni saben cómo funciona el sistema SET......ni falta que les hace.

Ana escribe el mensaje a Benito con su programa de correo habitual No tiene que hacer nada más. El resto lo hace su ordenador. y pulsa el botón para que sea enviado con el sistema SET.

H H H Firma digital Número H Mensaje 1º Calcula la función HASH del texto del mensaje. 2º Encripta H con la clave privada de Ana. Número H

H Jkusvbd18s 45fl9?f%gg kj}Ç9rQnn Sobre digital Mensaje encriptado Clave simétrica 3º El mensaje, la firma digital y el certificado de Ana son encriptados con una clave simétrica 4º La clave simétrica se encripta con la clave pública de Benito

Jkusvbd18s 45fl9?f%gg kj}Ç9rQnn Sobre digital Mensaje encriptado Estas dos cosas se envían a Benito

Jkusvbd18s 45fl9?f%gg kj}Ç9rQnn Sobre digital Mensaje encriptado El ordenador de Benito abre el sobre digital con su clave privada Clave simétrica H y la usa para obtener el mensaje, la firma y el certificado

y los compara H Número H Mensaje Calcula la función HASH del texto del mensaje. HH Firma digital Desencripta la firma con la clave pública de Ana. Número H

La identidad de emisora y receptor La confidencialidad del mensaje Su integridad Además, Ana no puede negar que ha hecho el encargo Todo ha resultado rápido y cómodo. El sistema SET ha garantizado: