Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.

Slides:



Advertisements
Presentaciones similares
Java WebServices Java XML Signature API
Advertisements

Curso de Seguridad Informática
Java WebServices Java XML Signature API Ing. Lennon Shimokawa Miyashiro
Seguridad Informática.. Criptografía Simétrica: Método criptográfico que usa una misma clave. Criptografía Asimétrica: Es el método criptográfico que.
Generador E intérprete QR Code
- Firma digital y cifrado de mensajes.
Certificados digitales y Firma electrónica Conceptos Básicos
Seguridad en Java Seguridad y protección de sistemas informáticos
Que es el protocolo “SSL”
REALIDAD AUMENTADA HECTOR CUELLAR ALBERTO HERRERO DEBORA MOURA.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Ética y legislación informática
Índice 1. Que es el DNI electrónico 2. Componentes del DNI electrónico 3. Como cambiar el PIN 4. Como utilizar el DNI electrónico 5. Chip 6. Seguridad.
Por: Jorge Aguirre Firma digital.
LA SOCIEDAD DE LA INFORMACIÓN LA SOCIEDAD DEL CONOCIMIENTO
ATAQUES CONTRA SISTEMAS
Seguridad del protocolo HTTP
Introducción a la Seguridad en Sistemas Informáticos
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
SISTEMAS EXTRANETS ING. F IDEL A NDRÉS V ARGAS L ONDOÑO UNICIENCIA. EDU. CO Corporación Universitaria de Ciencia y Desarrollo.
PGP (Pretty Good Privacy)
Foro Nacional de Certificación y Firma Electrónica Ing. Randy Hernández Beepath Sistema Online de Firma Electrónica.
Haga clic para modificar el estilo de subtítulo del patrón PORTAFIRMAS ELECTRÓNICO GENERALIDADES Mayo de 2007 SIGUIENTE.
“Capa de presentación”
Seguridad en el E-commerce
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
La seguridad en la red 1. Necesidad de la seguridad.
Comercio Electrónico.
Seguridad de Sistemas UMG Ingeniería en Sistemas
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Seguridad en la conexión con redes públicas:
Seguridad del protocolo HTTP:
Integrantes: Kleber García Lisseth Celi Ma. Belén Carrión.
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
algoritmo de cifrado RSA
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
Es un software para realizar llamadas sobre Internet, fundada en 2003 por el danés Janus Friis y el sueco Niklas Zennström. Una de sus grandes fortalezas.
Firma Electrónica Eduardo Chiara Galván
Integración de QR-Codes en la estrategia de comunicación Espai Armengol Vilajuiga, 8 de marzo 2012 QR-Planet. Digital is a Quick Response world Soluciones.
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
TALLER DE DESARROLLO WEB FUNDAMENTOS DE INTERNET.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo Cortés

Creado por Denso Wave (subsidiaria de Toyota) 1998 – Publicación del estándar japonés JIS X – Publicación internacional ISO/IEC18004 Código abierto. Denso Wave (propietario) no ejerce su derecho de patente Publicación en español ISO/IEC/18004 en:

Versiones: 1 a 40 Versión 1: 21 x 21 módulos Versión 2: 25 x 25 módulos ……. Versión 40: 177 x 177 módulos

Tipo de DatoCapacidad Solo NúmerosMáximo cifras AlfanuméricoMáximo caracteres BinarioMáximo bytes Kanji/KanaMáximo caracteres

NivelPrecisión Nivel L7% se restaura Nivel M15% se restaura Nivel Q25% se restaura Nivel H30% se restaura Código utilizado Reed Solomon Cíclico no binario Pertenece a la categoria FEC (Forward Error Correction) Corrige datos alterados con el agregado de bits)

Áreas: Marketing (Campañas, Promociones, Catálogos, otras) Logística (Id. Productos, Tracking, otros) Pago Electrónico (Medios de Pago, Monederos, otros) Personales y Profesionales (Intercambio de Información) Capacidades: Acceso a una URL Texto Libre Coordenadas Geográficas Autenticación rápida Redes Sociales Medios de Pago Tarjeta Personal o de Negocios Identificación de Artículos o Productos Otros Factor de Éxito: Teléfonos Inteligentes

 La información está siempre en TEXTO CLARO.  Los medios de Pago basan la seguridad en la transmisión por canales Seguros para usuarios autenticados.  No se instrumentan esquemas de autenticación del origen, ni integridad del contenido (Firma Digital)  Abunda el software para la Generación de Códigos QR  Algunos software permiten el cifrado con algoritmos simétricos (Quick Mark, QR Droid, otros).

ALGORITMOS ASIMÉTRICOS O DE CLAVE PUBLICA ElGamal DSA RSA PGP OTROS ALGORITMOS SIMÉTRICOS DES (CLAVE 56 BITS) TRIPLE DES (CLAVE 128 A 256 BITS) AES (CLAVE 128, 192 O 256 BITS) BLOWFISH (CLAVE 32 A 448 BITS) SERPENT (CLAVE 128, 192 O 256 BITS) TWOFISH (CLAVE 128 A 256 BITS) OTROS

ALGORITMOS ASIMETRICOS O DE CLAVE PUBLICA Cifrado Fuerte Un solo destinatario Tamaño del mensaje Firma Digital ALGORITMOS SIMÉTRICOS Distribución de la Clave Tamaño del Mensaje

CIFRADO ÓPTICO Métodos: Difracción de FRESNEL y Conjugación de Fase Llaves Weierstrass-Mandelbrot Doble máscara de fase bajo Arquitectura 4f Transformada de Fourier Otros Tipos: Cifrado en la Comunicación Cifrado de la Imagen

Máscara Clave Entrada Cifrado Salida Descifrado

Ampliamente utilizado, por las facilidades que ofrece Facilitador para la difusión de información Es un contenedor de información en Texto Claro El Cifrado amplía el campo de aplicación La Firma Digital evitaría el accionar mal intencionado