Firmas Digitales<br />Seguridad de documentos digitales<br />Juan Pablo García González<br />Software Developer Manager<br...
Agenda<br />Confiabilidad<br />No repudiación<br />Integridad<br />Ejemplos<br />07 de julio de 2010<br />Área de Desarrol...
Introducción<br />
Introducción<br />Los 4 servicios Claves<br />
confidencialidad<br />
Confidencialidad<br />Es la necesidad de que la información únicamente sea conocida por personas autorizadas<br />Para gar...
Encriptación<br />Datos<br />Es el proceso de codificación de la información<br />Una clave es una cadena de bits que varí...
Encriptación<br />
Encriptación Simétrica<br />Datos<br />Datos<br />La clave esconocidapor el emisor y el receptor<br />Encriptar<br />Desen...
Encriptación Asimétrica<br />Dos claves, una privada y una pública<br />Los mensajes codificados con la clave pública sólo...
No repudiación<br />
No Repudiación<br />Mediante la encriptación se crean recibos de forma que el autor de un mensaje no pueda negar falsament...
integridad<br />
Integridad<br />Es que contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modifica...
Integridad<br />Mensaje <br />Hash (Encriptado)<br />MD5<br />Mensaje <br />Hash<br />Hash (Encriptado)<br />MD5<br />Mens...
Ejemplos<br />
Ejemplos<br />Pagos<br />Authentication – Digital Certificate<br />Non-repudiation – Digital Signature<br />Confidentialit...
Firmas Digitales<br />Seguridad de documentos digitales<br />Juan Pablo García González<br />Software Developer Manager<br...
SEGURIDAD EN EL WEB<br />Sistema<br />¿Qué es?<br />Algoritmos<br />Proporciona<br />PGP<br />Aplicación para encriptar co...
Upcoming SlideShare
Loading in …5
×

Firmas digitales

1,591 views
1,421 views

Published on

Presentacion de introducion firmas digitales

Published in: Technology, Education
1 Comment
4 Likes
Statistics
Notes
No Downloads
Views
Total views
1,591
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
0
Comments
1
Likes
4
Embeds 0
No embeds

No notes for slide

Firmas digitales

  1. 1. Firmas Digitales<br />Seguridad de documentos digitales<br />Juan Pablo García González<br />Software Developer Manager<br />Juanpablo.garcia@datco.cl<br />
  2. 2. Agenda<br />Confiabilidad<br />No repudiación<br />Integridad<br />Ejemplos<br />07 de julio de 2010<br />Área de Desarrollo - Mantención y Aseguramiento de Calidad<br />2<br />
  3. 3. Introducción<br />
  4. 4. Introducción<br />Los 4 servicios Claves<br />
  5. 5. confidencialidad<br />
  6. 6. Confidencialidad<br />Es la necesidad de que la información únicamente sea conocida por personas autorizadas<br />Para garantizar la confidencialidad se deben proteger los datos sensibles mediante control de acceso y encriptación de los datos<br />
  7. 7. Encriptación<br />Datos<br />Es el proceso de codificación de la información<br />Una clave es una cadena de bits que varía el resultado de una determinada encriptación<br />La encriptación sólo es tan fuerte como la fuerza de su clave<br />Algoritmo de encriptación<br />Clave<br />
  8. 8. Encriptación<br />
  9. 9. Encriptación Simétrica<br />Datos<br />Datos<br />La clave esconocidapor el emisor y el receptor<br />Encriptar<br />Desencriptar<br />Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la información<br />Rápida y eficiente<br />Es difícil intercambiar las claves de manera segura con lo que se modifican frecuentemente<br />
  10. 10. Encriptación Asimétrica<br />Dos claves, una privada y una pública<br />Los mensajes codificados con la clave pública sólo pueden ser decodificados usando la clave privada y vice versa<br />La encriptación asimétrica es más segura que la simétrica, pero no tan eficiente<br />
  11. 11. No repudiación<br />
  12. 12. No Repudiación<br />Mediante la encriptación se crean recibos de forma que el autor de un mensaje no pueda negar falsamente su envío. <br />
  13. 13. integridad<br />
  14. 14. Integridad<br />Es que contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. <br />La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la “huella digital” (hash)<br />
  15. 15. Integridad<br />Mensaje <br />Hash (Encriptado)<br />MD5<br />Mensaje <br />Hash<br />Hash (Encriptado)<br />MD5<br />Mensaje integro y autentico<br />Mensaje <br />Hash’<br />SI<br />Hash’ = Hash<br />Clave Privada<br />Clave Pública<br />Mensaje manipulado o desconocido<br />Hash<br />Hash (Encriptado)<br />NO<br />
  16. 16. Ejemplos<br />
  17. 17. Ejemplos<br />Pagos<br />Authentication – Digital Certificate<br />Non-repudiation – Digital Signature<br />Confidentiality - Encryption<br />Transferencias de Fondos<br />Authentication – Digital Certificate<br />Non-repudiation – Digital Signature<br />Workflow de Documentos<br />Authentication – Digital Certificate<br />Non-repudiation – Digital Signature<br />
  18. 18. Firmas Digitales<br />Seguridad de documentos digitales<br />Juan Pablo García González<br />Software Developer Manager<br />Juanpablo.garcia@datco.cl<br />
  19. 19. SEGURIDAD EN EL WEB<br />Sistema<br />¿Qué es?<br />Algoritmos<br />Proporciona<br />PGP<br />Aplicación para encriptar correo electrónico.<br />IDEA, RSA, MD5<br />Confidencialidad, autenticación, integridad, no repudiación.<br />SSL<br />Protocolo para encriptar transmisiones TCP/IP.<br />RSA, RCZ, RC4, MD5, y otros.<br />Confidencialidad, autenticación, integridad, no repudiación.<br />PCT<br />Protocolo para encriptar transmisiones TCP/IP.<br />RSA, MD5, RCZ, RC4, y otros.<br />Confidencialidad, autenticación, integridad, no repudiación.<br />S-http<br />Protocolo para encriptar peticiones y respuestas http.<br />RSA, DES, Y otros.<br />Confidencialidad, autenticación, integridad, no repudiación; <br />SET y CyberCash<br />Protocolos para el envío de instrucciones de pago seguras a través de Internet.<br />RSA, MD5, RC2.<br />Confidencialidad de números de tarjeta de crédito, integridad de todo el mensaje, autenticación del cliente y proveedor; no repudiación de las transacciones.<br />DNSSEC<br />Seguridad del sistema de Nombres de Dominios.<br />RSA, MD5.<br />Autenticación, integridad.<br />IPsec e IPv6<br />Protocolo de bajo nivel para encriptar paquetes IP.<br />Diffie-Helmann y otros.<br />Confidencialidad (opcional), autenticación, integridad.<br />Kerberos<br />Servicio de seguridad de red para asegurar aplicaciones de más alto nivel.<br />DES.<br />Confidencialidad, autenticación.<br />SSH<br />Terminal remota encriptada.<br />RSA, Diffie-Helmann, DES, Triple-DES, Blowfish.<br />Confidencialidad, autenticación.<br />COMPARACION ENTRE LOS SISTEMAS ACTUALES<br />

×