SlideShare a Scribd company logo
1 of 141
Seguridad de la Informacion  Infraestructuras de Seguridad Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
No existe Confidencialidad Seguridad de la Informacion Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
No existe Integridad Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Amenazas Informaticas Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Criptografia Criptoanalisis
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Scytale Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Vigenere Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Rossignol Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Enigma Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Utilizacion de metodos matematicos formales Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta SIMETRICOS   Clave Privada   ASIMETRICOS Clave Publica
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Dispositivos para guardar la clave privada Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Algoritmos Hash de una dirección ,[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Datos Hash Algoritmo Hash
Algoritmos Hash de una dirección con clave ,[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Datos Hash Clave  Privada Algoritmo Hash
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Actuacion de  usuarios Gestion de claves Algoritmos cifrado Protocolos CRIPTO SISTEMA
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
PKI RSA PKIX X.509 IDEA DES SHA MD5 PGP SSL S/MIME ECC CAs PKCS ElGamal Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Función hash que se cifra con la clave privada de la AC Versión Nº de serie Autoridad de Certificación Nombre del usuario Firma de la AC Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta Algoritmo Parámetros Inicio de la validez Caducidad de la validez Algoritmo Parámetros Clave pública del usuario Identificador del algoritmo Período de validez Clave pública que se firma
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],[object Object],[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y Seguridad Juridica
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica Ing J.Zelada Peralta
[object Object],[object Object],Seminario de Firmas Digitales - PKI y Seguridad Juridica

More Related Content

What's hot

Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaGeneXus
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkigcalahorrano
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5marioaltg
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingcampuspartyquito
 

What's hot (13)

Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Smart devices mas pki seguro como nunca
Smart devices mas pki seguro como nuncaSmart devices mas pki seguro como nunca
Smart devices mas pki seguro como nunca
 
Seguridad y gestión de redes e ip
Seguridad y gestión de redes e ipSeguridad y gestión de redes e ip
Seguridad y gestión de redes e ip
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 
Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5Pac.toscano.guanin.mario.comercio electronicoa5
Pac.toscano.guanin.mario.comercio electronicoa5
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networkingSEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
SEGURIDAD Electrónica en redes de comunicación de nueva generación y networking
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Pki
PkiPki
Pki
 

Viewers also liked

Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidosJavierialv
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercSebastian Osterc
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Myrian Medina
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMMguidotic
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Digital Sales Colombia
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301IPSCA
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didierDidier Fallas
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2amayosqui
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1global bis
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Arsys
 

Viewers also liked (20)

Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
Seguridad de sistemas distribuidos
Seguridad de sistemas distribuidosSeguridad de sistemas distribuidos
Seguridad de sistemas distribuidos
 
Heartbleed
HeartbleedHeartbleed
Heartbleed
 
Heartbleed
Heartbleed Heartbleed
Heartbleed
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Presentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian OstercPresentación Maas360 - Sebastian Osterc
Presentación Maas360 - Sebastian Osterc
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
Manual de procedimientos tecnicas encriptacion certificados digitales y firma...
 
16 Administración Android - EMM
16 Administración Android  -  EMM16 Administración Android  -  EMM
16 Administración Android - EMM
 
T04 01 pki
T04 01 pkiT04 01 pki
T04 01 pki
 
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
IBM Webinar: ¿Está preparado para la revolución móvil en su empresa?
 
ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301ipsCA facturacion electronica 2009- 20090301
ipsCA facturacion electronica 2009- 20090301
 
Free nas 8
Free nas 8Free nas 8
Free nas 8
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Análisis heart bleed
Análisis heart bleedAnálisis heart bleed
Análisis heart bleed
 
Presentación drp 2
Presentación drp 2Presentación drp 2
Presentación drp 2
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)
 
Analisis pestel
Analisis pestelAnalisis pestel
Analisis pestel
 

Similar to Seminario Firmas Y Certificados Digitales Pki

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Firma Digital
Firma DigitalFirma Digital
Firma Digitalmizar1
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADMiguel Cabrera
 

Similar to Seminario Firmas Y Certificados Digitales Pki (20)

DNI-e
DNI-eDNI-e
DNI-e
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Resumen
ResumenResumen
Resumen
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 

Recently uploaded

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 

Recently uploaded (20)

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 

Seminario Firmas Y Certificados Digitales Pki