Top Banner
Seguridad en el Seguridad en el Comercio Electrónico Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida
68

Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Feb 13, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Seguridad en el Comercio Seguridad en el Comercio ElectrónicoElectrónico

Lic. Enrique Dutra

Ing. Carlos TombaIng. Lisandro Rabida

Page 2: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

TEMARIOTEMARIO Los pilares del comercio electrónico Los pilares del comercio electrónico

seguro.Motivación de las firmas digitales.seguro.Motivación de las firmas digitales. Elementos de una PKI.Elementos de una PKI. EEl concepto de Autoridad de Certificación.l concepto de Autoridad de Certificación. PKI en las empresas.PKI en las empresas. Rol de una Autoridad Certificadora.Rol de una Autoridad Certificadora. CA pública y CA privadaCA pública y CA privada EjercitaciónEjercitación

Page 3: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Principios criptográficosPrincipios criptográficos

ComunicaciónComunicación

Hay ocasiones que queremos asegurar el medio Hay ocasiones que queremos asegurar el medio para que nadie, excepto el receptor, pueda para que nadie, excepto el receptor, pueda interpretarlointerpretarlo..

Emisor Receptor

Medio

Page 4: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Principios criptográficosPrincipios criptográficos CriptografíaCriptografía

Griego Griego KriptosKriptos (oculto) – (oculto) – GraphosGraphos (escritura) (escritura) Criptografía : Criptografía : arte de esconder un mensaje escrito.arte de esconder un mensaje escrito. CriptogramaCriptograma : Convertir texto claro en otro que sólo lo : Convertir texto claro en otro que sólo lo

pueda entender personas autorizadaspueda entender personas autorizadas.. CifradoCifrado : proceso mediante el cual se envía un : proceso mediante el cual se envía un

mensaje como un criptograma.mensaje como un criptograma. CifrarCifrar: requiere un método y una clave.: requiere un método y una clave. CifradorCifrador : clave utilizada para cifrar. : clave utilizada para cifrar. DescifradoDescifrado: acción de aplicar un cifrador a un : acción de aplicar un cifrador a un

criptograma.criptograma. Algoritmo de Algoritmo de cifradocifrado : Método : Método utilizado para cifrar.utilizado para cifrar.

Page 5: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Principios criptográficosPrincipios criptográficos CriptografíaCriptografía

¿Quién sabe leer los jeroglíficos ?¿Quién sabe leer los jeroglíficos ?.. Hay mensajes cifrados en 64 artículos del Kamasutra.Hay mensajes cifrados en 64 artículos del Kamasutra. Ordenes militares en épocas de guerra.Ordenes militares en épocas de guerra. Sistema polialfabético de Alberti.Sistema polialfabético de Alberti. Sistema de Julio Cesar para proteger sus mensajes.Sistema de Julio Cesar para proteger sus mensajes. Siempre asociado con asuntos militares, secretos, Siempre asociado con asuntos militares, secretos,

espionaje, etc.espionaje, etc.

Page 6: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

El cifrador del El cifrador del CesarCesar Surge aproximadamente 55 años A.C.Surge aproximadamente 55 años A.C. EEscribió una carta secreta a Marco Tulio Cicerón, que en su scribió una carta secreta a Marco Tulio Cicerón, que en su

época nadie pudo descifrar.época nadie pudo descifrar. CifradorCifrador: : desplazar el alfabeto tres lugares a la derecha, y desplazar el alfabeto tres lugares a la derecha, y

cubrir las últimas tres letras con las tres primeras. cubrir las últimas tres letras con las tres primeras. Originalmente se utilizó el alfabeto romano.Originalmente se utilizó el alfabeto romano.

Secreto técnica: La sustitución de los caracteres.

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Principios criptográficosPrincipios criptográficos

Page 7: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

El cifrador del El cifrador del CesarCesar

Mensaje (Mi) : Viva el César.Mensaje (Mi) : Viva el César. Cifrado (Ci) : Ylyd hñ Fhvdu.Cifrado (Ci) : Ylyd hñ Fhvdu.

Utilizando este método los alumnos deberán Utilizando este método los alumnos deberán escribir tres palabras al compañero y el escribir tres palabras al compañero y el mismo deberá descifrarlas.mismo deberá descifrarlas.

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Principios criptográficosPrincipios criptográficos

Page 8: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptosistemas clásicosCriptosistemas clásicos Son aquellos que utilizan una máquina para Son aquellos que utilizan una máquina para

cifrar y además usan por separado dos técnicas:cifrar y además usan por separado dos técnicas: SustituciónSustitución

Cambiar los caracteres del mensaje original según una regla Cambiar los caracteres del mensaje original según una regla determinada (Método usado por Julio César)determinada (Método usado por Julio César)

TransposiciónTransposición Se altera el orden de los caracteres dentro del mensaje a Se altera el orden de los caracteres dentro del mensaje a

cifrarcifrar El texto cifrado serán los caracteres dados por columna (de El texto cifrado serán los caracteres dados por columna (de

arriba hacia abajo) con una clave K consistente en el orden arriba hacia abajo) con una clave K consistente en el orden en que se leen las columnas.en que se leen las columnas.

Page 9: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptosistemas clásicosCriptosistemas clásicosSUSTITUCIONSUSTITUCION

Cada letra o grupo de letras se sustituyen por Cada letra o grupo de letras se sustituyen por otra letra o grupo de letras de una tabla de otra letra o grupo de letras de una tabla de sustitución. sustitución.

Hay 4 metodologías:Hay 4 metodologías: Monoalfabética.Monoalfabética. Homofónica.Homofónica. Polialfabética.Polialfabética. Poligrámica.Poligrámica.

Page 10: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptosistemas clásicosCriptosistemas clásicosSUSTITUCION SUSTITUCION - - Monoalfabética.Monoalfabética. Se reemplaza cada carácter del texto en claro por una Se reemplaza cada carácter del texto en claro por una

una única letra del alfabeto cifrado.una única letra del alfabeto cifrado. Para obtener el ordenamiento se recurre a tres métodosPara obtener el ordenamiento se recurre a tres métodos

Mezcla con claveMezcla con claveDesplazamientoDesplazamientoDecimaciónDecimación

Page 11: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptosistemas clásicosCriptosistemas clásicosSUSTITUCION SUSTITUCION - - Monoalfabética.Monoalfabética.

Mezcla con clave: Mezcla con clave: Se define primero la palabra clave. Ej: PRIVACIDAD.Se define primero la palabra clave. Ej: PRIVACIDAD. Se eliminan las letras que estuvieran repetidas: PRIVACD.Se eliminan las letras que estuvieran repetidas: PRIVACD. Se ordena el alfabeto inicial y se define el cifrado, pero en el Se ordena el alfabeto inicial y se define el cifrado, pero en el

comiendo de las letras se ubica la palabra clave.comiendo de las letras se ubica la palabra clave.

Posee falencias graves.Posee falencias graves. No es muy eficiente.No es muy eficiente.

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

P R I V A C D B E F G H J K L M N Ñ O Q S T U W X Y Z

PROBLEMA

Page 12: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptosistemas clásicosCriptosistemas clásicosSUSTITUCION SUSTITUCION - - Monoalfabética.Monoalfabética.

Desplazamiento (Desplazamiento (Método de sustitución por Método de sustitución por desplazamiento purodesplazamiento puro)) Responde a la formula Responde a la formula c=(m+b) módulo nc=(m+b) módulo n

c = cifradoc = cifrado m = posición de la letra en el alfabeto ordenado.m = posición de la letra en el alfabeto ordenado. b = la cantidad de posiciones que se desea correr hacia b = la cantidad de posiciones que se desea correr hacia

la derecha.la derecha.

Page 13: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptosistemas clásicosCriptosistemas clásicosSUSTITUCION SUSTITUCION - - Monoalfabética.Monoalfabética.

Decimación (Decimación (método de sustitución por decimación puramétodo de sustitución por decimación pura)) Responde a la formula Responde a la formula c=(a.m) módulo nc=(a.m) módulo n

c = cifradoc = cifrado m = posición de la letra en el alfabeto ordenado.m = posición de la letra en el alfabeto ordenado. a = el coeficiente para multiplicar por la posición original.a = el coeficiente para multiplicar por la posición original.

Page 14: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptosistemas clásicosCriptosistemas clásicosSUSTITUCION SUSTITUCION – – Homofónica.Homofónica. Se sustituye el carácter del texto claro por un elemento Se sustituye el carácter del texto claro por un elemento

elegido al azar.elegido al azar. HomofoniasHomofonias : son distintos elementos que representan : son distintos elementos que representan

al mismo carácter.al mismo carácter. Los más representativos :Los más representativos :

Cifrados de BealeCifrados de Beale Homofonias de orden superior.Homofonias de orden superior.

Page 15: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptosistemas clásicosCriptosistemas clásicosSUSTITUCION SUSTITUCION – – Homofónica – C. De Homofónica – C. De

Beale.Beale. Beale un aventurero que supuestamente escondió un Beale un aventurero que supuestamente escondió un

tesoro en 1821 y dejó 3 mensajes para que lo pudieran tesoro en 1821 y dejó 3 mensajes para que lo pudieran hallar.hallar.

Consistía en darles números a la primera letra de la Consistía en darles números a la primera letra de la palabra del párrafo.palabra del párrafo.

Page 16: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptosistemas clásicosCriptosistemas clásicosSUSTITUCION SUSTITUCION – – PolialfabeticaPolialfabetica Similar al método de Homofonias, utiliza varios alfabetos Similar al método de Homofonias, utiliza varios alfabetos

para realizar múltiples cifrados.para realizar múltiples cifrados. Dependiendo de la longitud Dependiendo de la longitud nn de la clave, tendremos de la clave, tendremos nn

alfabetos cifrados.alfabetos cifrados. Existen dos tipos: Existen dos tipos:

Polialfabeticos periodicosPolialfabeticos periodicos

Polialfabeticos no periodicosPolialfabeticos no periodicos

Disco de Alberti

Cifrado de Vigenere

Cifrado de Beaufort

Cifrado con clave única

Page 17: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptosistemas clásicosCriptosistemas clásicosSUSTITUCION SUSTITUCION – – PoligramáticaPoligramática Los sistemas anteriores solo desplazan una letra por Los sistemas anteriores solo desplazan una letra por

vez.vez. Este método permite cifrar bloques de textos más claros.Este método permite cifrar bloques de textos más claros. Lo hace más difícil alcriptoanálisis.Lo hace más difícil alcriptoanálisis. Lo mas conocidos son:Lo mas conocidos son:

Cifrado de PlayfairCifrado de Playfair Cifrado de HillCifrado de Hill

Page 18: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Ejemplo de sustitución: Ejemplo de sustitución: Máquina ENIGMA, creada en 1923 por Ing. Alemán Máquina ENIGMA, creada en 1923 por Ing. Alemán

Arthur Scherbius Arthur Scherbius

((Sustitución PolialfabeticaSustitución Polialfabetica)) Usada en la II Guerra MundialUsada en la II Guerra Mundial Maquinas similares :Maquinas similares :

La maquina SIGABALa maquina SIGABA (EEUU) (EEUU) PURPLE y RED, PURPLE y RED, (Japón)(Japón)

Criptosistemas clásicosCriptosistemas clásicos

Page 19: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptosistemas clásicosCriptosistemas clásicosTRANSPOSICIONTRANSPOSICION

El cifrado por transposición consiste en la El cifrado por transposición consiste en la alteración del orden de las unidades del texto alteración del orden de las unidades del texto original según una claveoriginal según una clave..

Se puede reescribir un texto corrido o por Se puede reescribir un texto corrido o por columnas. Definir el tamaño para un vector de columnas. Definir el tamaño para un vector de cambios y también un orden en el que los cambios y también un orden en el que los cambios son hechos. cambios son hechos.

Page 20: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Principios criptográficosPrincipios criptográficos TransposiciónTransposición

Ejemplo :Ejemplo :

Si n = 3 columnas, la clave K(3,1,2), el mensaje Si n = 3 columnas, la clave K(3,1,2), el mensaje a cifrar es “Seguridad Informática”a cifrar es “Seguridad Informática”

Mensaje queda :Mensaje queda :

““gidnrtasud fmieraioac”gidnrtasud fmieraioac”

Page 21: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Ejercitación:Ejercitación: El alumno deberá investigar que máquinas El alumno deberá investigar que máquinas

existieron con las metodologías reflejadas.existieron con las metodologías reflejadas. Deberá entregar un informe sobre los Deberá entregar un informe sobre los

resultados de la investigación.resultados de la investigación.

Puede usar estas referencias : rueda de Jefferson, Cifrado de Vernam, Beaufor, m-Puede usar estas referencias : rueda de Jefferson, Cifrado de Vernam, Beaufor, m-325, etc.325, etc.

Principios criptográficosPrincipios criptográficos

Page 22: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Objetivos de la criptografíaObjetivos de la criptografía Resolver los problemas de seguridad de la Resolver los problemas de seguridad de la

comunicación.comunicación. Proveer : Proveer :

PrivacidadPrivacidad IntegridadIntegridad AutenticidadAutenticidad No rechazoNo rechazo

Page 23: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptografía modernaCriptografía moderna Sistemas criptográficos se clasifican en Sistemas criptográficos se clasifican en

dos tipos o familias : dos tipos o familias : CLAVE SIMETRICA o CLAVE PRIVADACLAVE SIMETRICA o CLAVE PRIVADA CLAVE ASIMETRICOS o CLAVE PUBLICACLAVE ASIMETRICOS o CLAVE PUBLICA

Son sistemas clásicos que han Son sistemas clásicos que han evolucionado a través de los añosevolucionado a través de los años

Page 24: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptografía SimétricaCriptografía Simétrica Sistemas clásicosSistemas clásicos El emisor y el receptor usan la El emisor y el receptor usan la misma clave misma clave

(llave)(llave) para poder encriptar y desencriptar el para poder encriptar y desencriptar el mensaje.mensaje.

Sólo ellos deben conocer la clave y mantenerla Sólo ellos deben conocer la clave y mantenerla en secretoen secreto

Si la llave cae en manos de terceros = inseguro Si la llave cae en manos de terceros = inseguro y se deben generar nuevas para reemplazarlay se deben generar nuevas para reemplazarla

Page 25: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptografía SimétricaCriptografía SimétricaPara que un algoritmo de este tipo sea Para que un algoritmo de este tipo sea consideradoconsiderado fiable debe cumplir varios fiable debe cumplir varios requisitos básicos: requisitos básicos:

1.1.CConocido el criptograma (texto cifrado) no se onocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la pueden obtener de él ni el texto en claro ni la clave. clave.

2.2.CConocidos el texto en claro y el texto cifrado onocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la descifrar la clave que el valor posible de la información obtenida por terceros. información obtenida por terceros.

Page 26: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptografía SimétricaCriptografía Simétrica ElementosElementos

M = MensajeM = Mensaje C = Función encriptarC = Función encriptar D = Función descrifrarD = Función descrifrar MC = Mensaje crifradoMC = Mensaje crifrado

Métodos de algoritmos usados : DES, IDEA, RC5Métodos de algoritmos usados : DES, IDEA, RC5 Algoritmo usan el “Algoritmo usan el “crifrado de productocrifrado de producto” o ” o Redes de Redes de

FeistelFeistel Cifrado de ProductoCifrado de Producto : Troncar el mensaje y a cada : Troncar el mensaje y a cada

bloque de tamaño fijo, se le aplica una función de bloque de tamaño fijo, se le aplica una función de cifrado. Suele ir acompañado de permutacióncifrado. Suele ir acompañado de permutación

Ck(M)=MC

Dk(MC)=M

Page 27: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

DESDES (Data Encryption (Data Encryption Standard)Standard) Surge a los mediados de los ´70.Surge a los mediados de los ´70.

Estandar mucho tiempo del gob. EEUU.Estandar mucho tiempo del gob. EEUU. El cifrado del texto en claro se realiza en El cifrado del texto en claro se realiza en

bloques de 64 bits que produce 64 bits de bloques de 64 bits que produce 64 bits de texto cifrado. Se parametriza por una llave texto cifrado. Se parametriza por una llave de 56 bits. de 56 bits.

Es una Red de Feistel de 16 rondas más 2 Es una Red de Feistel de 16 rondas más 2 permutaciones.permutaciones.

Page 28: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Entrada

PermutaciónInicial Inversa

Salida

Permutación inicial

16 interacciones

DES (Data Encryption Standard)

Page 29: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Diagrama DES

B

IP

Lo Ro

L1 R1

f+

f+

K1

K2

L15 R15

f

K16

+

L16 R16

IP^-1

CIP :Permutación inicialf : función f(A,Z) K: Donde K1,…,K16 son cadenas de caracteres de 48bits

Page 30: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

DESDES (Data Encryption (Data Encryption Standard)Standard) Se logro descifrar mediante un ataque de fuerza Se logro descifrar mediante un ataque de fuerza

bruta sobre el encriptado.bruta sobre el encriptado. El problema radica que la clave es demasiado El problema radica que la clave es demasiado

corta. corta. Muy usado hoy en día por los cajeros Muy usado hoy en día por los cajeros

automáticos.automáticos. En la práctica DES es usado para diferentes En la práctica DES es usado para diferentes

aplicaciones, entre las más comunes se aplicaciones, entre las más comunes se encuentranencuentran Cifrado de Bloques Cifrado de Bloques Generador de números aleatoriosGenerador de números aleatorios Para construir una función hashPara construir una función hash

Page 31: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

DESDES Multiple, 3DES o T-DES Multiple, 3DES o T-DES

Mejora sobre el DESMejora sobre el DES Consiste en aplicar varias veces el Consiste en aplicar varias veces el

algoritmo DES con diferentes claves.algoritmo DES con diferentes claves. Se codifica con clave KSe codifica con clave K11

Se descodifica con clave KSe descodifica con clave K22

Se vuelve a codificar con clave KSe vuelve a codificar con clave K11

Clave resultante : 112 bits (contra 56 DES)Clave resultante : 112 bits (contra 56 DES)

Page 32: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

IDEA IDEA (Int. Data Encriptyon Algorithm)(Int. Data Encriptyon Algorithm)

Desarrollado por AlemaniaDesarrollado por Alemania Es el más seguro de la actualidadEs el más seguro de la actualidad Trabaja con bloques de 64 bits de longitud Trabaja con bloques de 64 bits de longitud

y usa una clave de 128 bits.y usa una clave de 128 bits. Consta de 8 rondas de procesos de Consta de 8 rondas de procesos de

cifradoscifrados Usado por Unix y PGP (Pretty Good Usado por Unix y PGP (Pretty Good

Privacy)Privacy)

Page 33: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

RC5RC5 Creado por RSA (Creado por RSA (www.rsa.comwww.rsa.com)) Versión mejorada del RC4.Versión mejorada del RC4. Permite definir el tamaño del bloque a encriptar, Permite definir el tamaño del bloque a encriptar,

el tamaño de la clave y el número de fases de el tamaño de la clave y el número de fases de encriptación.encriptación.

También conocido como RC5(variable)También conocido como RC5(variable) Se prohibe su uso fuera de los EEUU si la Se prohibe su uso fuera de los EEUU si la

longitud de la clave supera 56 bits..longitud de la clave supera 56 bits.. Muy usado por Netscape para dar soporte al Muy usado por Netscape para dar soporte al

SSLSSL

Page 34: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

AESAES (Advanced Encryption (Advanced Encryption Standard)Standard)

Primer método que no usa Redes de FeistelPrimer método que no usa Redes de Feistel Estrucurado en capas con funciones Estrucurado en capas con funciones

polinómicas reversibles y no lineales.polinómicas reversibles y no lineales. Opera con bloques y claves d elongitud variable Opera con bloques y claves d elongitud variable

que pueden ser de 128, 192 o 256 bits.que pueden ser de 128, 192 o 256 bits. También conocido como sistema RIJNDAEL También conocido como sistema RIJNDAEL

(Vincent Rijmen y Joan Daemen)(Vincent Rijmen y Joan Daemen) Poca difusión actual.Poca difusión actual.

Page 35: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptografía AsimétricaCriptografía Asimétrica Se basa en el uso de dos claves Se basa en el uso de dos claves

diferentes:diferentes: Clave privadaClave privada Clave públicaClave pública

Siempre que se generan, se crea el par.Siempre que se generan, se crea el par. Ambas claves están relacionadas Ambas claves están relacionadas

matemáticamente.matemáticamente.

Page 36: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptografía AsimétricaCriptografía Asimétrica

B desencripta el mensaje

A tiene un mensaje para B

B envía clave pública

A encripta enbase a la clave pública

Una manera de envía la clave es hacerlo mediante la FIRMA DIGITAL.

Page 37: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptografía AsimétricaCriptografía Asimétrica Otro uso que se le dá a los algoritmos Otro uso que se le dá a los algoritmos

asimétricos, es la autenticación, mediante asimétricos, es la autenticación, mediante la la Firma DigitalFirma Digital..

Función resumen que autentica el emisorFunción resumen que autentica el emisor Algoritmo RSA (Ron Rivest, Adi Shamir y Algoritmo RSA (Ron Rivest, Adi Shamir y

Leornard Adleman)Leornard Adleman)

Page 38: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Criptografía AsimétricaCriptografía Asimétrica Características:Características:

Ideado por Diffie-Hellman (Matemáticos)Ideado por Diffie-Hellman (Matemáticos) Simétrico clave segura 128 bits.Simétrico clave segura 128 bits. Asimétricos clave segura hasta 1024 bits.Asimétricos clave segura hasta 1024 bits. Al menos que no se tenga la clave pública no Al menos que no se tenga la clave pública no

se puede leer el mensaje.se puede leer el mensaje. Se usa para encriptar mensaje y autenticar Se usa para encriptar mensaje y autenticar

emisor.emisor.

Page 39: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

RSARSA Es el más empleado de la actualidadEs el más empleado de la actualidad RSA es la suma de dos algoritmos:RSA es la suma de dos algoritmos:

Máximo compun divisor de EuclídesMáximo compun divisor de Euclídes Teorema de FermatTeorema de Fermat

Se usa funciones que buscan el mayor Se usa funciones que buscan el mayor número primo de una cadena.número primo de una cadena.

Se ha logrado llegar a llaves de 2048 bits.Se ha logrado llegar a llaves de 2048 bits.

Page 40: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

RSARSA Se libera su uso en 20/09/2000Se libera su uso en 20/09/2000 Se buscan dos números primos lo suficientemente Se buscan dos números primos lo suficientemente

grandes: grandes: pp y y qq (de entre 100 y 300 dígitos). (de entre 100 y 300 dígitos). 1.1. Se obtienen los números Se obtienen los números nn = p * q    y     = p * q    y    ØØ = (p-1) * (q-1). = (p-1) * (q-1). 2.2. Se busca un número Se busca un número ee tal que no tenga múltiplos tal que no tenga múltiplos

comunes con  Ø. comunes con  Ø. 3.3. Se calcula Se calcula dd = e-1 mod  Ø, con mod = resto de la = e-1 mod  Ø, con mod = resto de la

división de números enteros. división de números enteros. Y ya con estos números obtenidos, Y ya con estos números obtenidos, n es la clave n es la clave públicapública y y d es la clave privadad es la clave privada. Los números p, q y Ø . Los números p, q y Ø se destruyen. También se hace público el se destruyen. También se hace público el número enúmero e, , necesario para alimentar el algoritmo. necesario para alimentar el algoritmo.

Page 41: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Otros métodosOtros métodos Algoritmo Diffie-HellmanAlgoritmo Diffie-Hellman (Se acuerdan claves (Se acuerdan claves

entre los interlocutores.entre los interlocutores. Algoritmo ElGamalAlgoritmo ElGamal (muy usado para firmas (muy usado para firmas

digitales)digitales) Algortimo de RabinAlgortimo de Rabin (Su algortimo se basa en (Su algortimo se basa en

el cálculo de raices cuadradas, equivale a el cálculo de raices cuadradas, equivale a factorización)factorización)

Algoritmo DSAAlgoritmo DSA (propuesto por NIST y es una (propuesto por NIST y es una variante de ElGamal)variante de ElGamal)

Page 42: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Otros métodosOtros métodos MD5 (Message Digest 5)MD5 (Message Digest 5)

Siendo Siendo mm un mensaje de b bits de longitud, un mensaje de b bits de longitud, se alarga se alarga mm hasta que su longitud sea 64 bits hasta que su longitud sea 64 bits inferior a un múltiplo de 512. (Se agregan 1 y inferior a un múltiplo de 512. (Se agregan 1 y tanto ceros como sea necesario)tanto ceros como sea necesario)

Se realizan 64 operaciones divididas en 4 Se realizan 64 operaciones divididas en 4 rondas sobre los bloques de 512 bits.rondas sobre los bloques de 512 bits.

Se suman y se concatenan hasta tener la Se suman y se concatenan hasta tener la firma firma mm..

Page 43: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Otros métodosOtros métodos SHA-1 (Secure Hash Algorthim)SHA-1 (Secure Hash Algorthim)

Desarrollado por NSADesarrollado por NSA Genera firma de 160 bits a partir de bloques Genera firma de 160 bits a partir de bloques

de 512 del mensaje originalde 512 del mensaje original

Page 44: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Internet se está convirtiendo en uno de los principales canales de intercambio de Internet se está convirtiendo en uno de los principales canales de intercambio de información y de realización de transacciones comerciales:información y de realización de transacciones comerciales:

Internet supone importantes ahorros para la empresas como medio de enviar Internet supone importantes ahorros para la empresas como medio de enviar información confidencial sustituyendo al fax y a las líneas privadas.información confidencial sustituyendo al fax y a las líneas privadas.

Se está multiplicando el desarrollo de nuevas aplicaciones: voz por Internet, Se está multiplicando el desarrollo de nuevas aplicaciones: voz por Internet, música digital, videoconferencia, etc.música digital, videoconferencia, etc.

Universalidad, desregulación y facilidad de acceso son los factores principales que Universalidad, desregulación y facilidad de acceso son los factores principales que han impulsado el fuerte crecimiento del uso de Internet como medio de han impulsado el fuerte crecimiento del uso de Internet como medio de comunicación.comunicación.

Estos mismos factores son a su vez causa de una de las principales debilidades que Estos mismos factores son a su vez causa de una de las principales debilidades que plantea Internet como medio de comunicación de información confidencial y de plantea Internet como medio de comunicación de información confidencial y de transacciones comerciales: transacciones comerciales: la falta de seguridad y de confidencialidad sobre la la falta de seguridad y de confidencialidad sobre la información transmitida.información transmitida.

Seguridad en Transacciones Seguridad en Transacciones electrónicaselectrónicas

Existe una necesidad clara de una plataforma de seguridad electrónica para Internet

Page 45: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Existen Existen cinco necesidades básicascinco necesidades básicas que un sistema debería poder que un sistema debería poder garantizar en una transmisión por Internet:garantizar en una transmisión por Internet:

Control de accesoControl de acceso: sólo los usuarios autorizados deben : sólo los usuarios autorizados deben poder acceder a las redes de comunicación y a la poder acceder a las redes de comunicación y a la información contenida en las mismas.información contenida en las mismas.

ConfidencialidadConfidencialidad: la información transmitida sólo debe poder : la información transmitida sólo debe poder leerse por aquel o aquellos a quién está dirigida.leerse por aquel o aquellos a quién está dirigida.

IntegridadIntegridad: la información transmitida debe de ser protegida : la información transmitida debe de ser protegida contra manipulaciones no autorizadas.contra manipulaciones no autorizadas.

AutentificaciónAutentificación: el emisor de la información debe de poder : el emisor de la información debe de poder ser identificado.ser identificado.

No repudioNo repudio: el emisor debe de ser identificado de tal manera : el emisor debe de ser identificado de tal manera que no pueda negar la autoría de un mensaje o una que no pueda negar la autoría de un mensaje o una transacción. transacción.

Seguridad en Transacciones Seguridad en Transacciones electrónicaselectrónicas

Page 46: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

La tecnología PKI es la única solución estándar que garantiza la seguridad

completa en las operaciones y las comunicaciones en Internet.

EstándarNavega

dores

FirmaDigital B2C B2B

PKI

SET

TOKEN

Control

AccesoVPN

Seguridad en Transacciones electrónicas

Page 47: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

PKIPKI ““CClave pública" o por su equivalente en lave pública" o por su equivalente en

inglés (Public Key Infrastructure o PKI).inglés (Public Key Infrastructure o PKI). La normativa crea el marco regulatorio La normativa crea el marco regulatorio

para el empleo de la firma digital en la para el empleo de la firma digital en la instrumentación de los actos internos del instrumentación de los actos internos del Sector Público Nacional que no produzcan Sector Público Nacional que no produzcan efectos jurídicos individuales en forma efectos jurídicos individuales en forma directa, otorgándole a esta nueva directa, otorgándole a esta nueva tecnología similares efectos que a la firma tecnología similares efectos que a la firma ológrafa. ológrafa.

Decreto Nº 427Decreto Nº 427 del 16 de Abril de 1998. del 16 de Abril de 1998.

Page 48: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

La tecnología PKI permite, mediante el cifrado de la información electrónica, que las comunicaciones y transacciones en Internet se lleven a cabo de una forma segura.

El cifrado consiste en la codificación de la información mediante algoritmos matemáticos de forma que sólo pueda ser interpretada por aquel que posea la clave de decodificación correspondiente.

Además, la tecnología PKI permite, mediante la firma electrónica, vincular un documento a su autor.

PKI como solución Estándar de seguridadDescripción

Page 49: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

El entorno PKI se basa en tres componentes:El entorno PKI se basa en tres componentes: Las claves públicas y privadas de cada usuarioLas claves públicas y privadas de cada usuario

La base del sistema de certificación PKI son las claves públicas y privadas de cada usuario, que La base del sistema de certificación PKI son las claves públicas y privadas de cada usuario, que se generan mediante unos algoritmos matemáticos basados en números primos.se generan mediante unos algoritmos matemáticos basados en números primos.

Cada pareja de claves es única.Cada pareja de claves es única. Estas claves sirven para cifrar, descifrar, firmar y comprobar la información que se transmite. Estas claves sirven para cifrar, descifrar, firmar y comprobar la información que se transmite. Poseen la propiedad de que Poseen la propiedad de que “lo que una llave cierra (cifrar) sólo lo puede abrir la otra (descifrar)“lo que una llave cierra (cifrar) sólo lo puede abrir la otra (descifrar)”.”.

El certificado digitalEl certificado digital El elemento de Software firmado por una CA que determina la identidad del titular del certificado. El elemento de Software firmado por una CA que determina la identidad del titular del certificado.

(contiene registros con el nombre, NIF, etc.). (contiene registros con el nombre, NIF, etc.). Un certificado está asociado a una persona, servidor o empresa.Un certificado está asociado a una persona, servidor o empresa. Entre otros registros contiene la Entre otros registros contiene la clave públicaclave pública del titular del certificado. del titular del certificado.

Las Autoridades de Certificación.Las Autoridades de Certificación. (CA’s) (CA’s) Son las instituciones encargadas de la emisión, revocación, y administración de los Son las instituciones encargadas de la emisión, revocación, y administración de los

identificadores digitales. Son la tercera parte confiable (TTP) que asegura identidades en identificadores digitales. Son la tercera parte confiable (TTP) que asegura identidades en Internet.Internet.

Una CA puede a su vez crear Una CA puede a su vez crear Autoridades Certificadoras de Segundo Nivel (CAC’s)Autoridades Certificadoras de Segundo Nivel (CAC’s) Una CAC proporciona las mismas funciones que una CA, pero en entornos cerradosUna CAC proporciona las mismas funciones que una CA, pero en entornos cerrados

(dentro de una misma empresa o en las relaciones de ésta con terceros).(dentro de una misma empresa o en las relaciones de ésta con terceros).

PKI como solución Estándar de seguridadComponentes

Page 50: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Los Certificados:Los Certificados: IdentificanIdentifican un usuario, servidor o empresa. un usuario, servidor o empresa. Permiten el Permiten el cifradocifrado de las comunicaciones (con las claves). de las comunicaciones (con las claves). Permiten la Permiten la firmafirma un documento electrónico. un documento electrónico.

Existen varios tipos de certificados según el protocolo de comunicaciones y la Existen varios tipos de certificados según el protocolo de comunicaciones y la aplicación que se esté utilizando:aplicación que se esté utilizando: Certificado personalCertificado personal: : documento de identificación de un usuario de documento de identificación de un usuario de

Internet para navegar, comprar, enviar y recibir correo, firmar documentos Internet para navegar, comprar, enviar y recibir correo, firmar documentos electrónicos, etc. de forma segura.electrónicos, etc. de forma segura.

Certificado de servidorCertificado de servidor:: permite asegurar toda comunicación entre un permite asegurar toda comunicación entre un navegador y un servidor web.navegador y un servidor web.

Certificado para VPNsCertificado para VPNs:: permite la comunicación segura, entre las permite la comunicación segura, entre las empresas y sus empleados, clientes y proveedores, mediante la creación de empresas y sus empleados, clientes y proveedores, mediante la creación de redes privadas virtuales en el entorno abierto de internet.redes privadas virtuales en el entorno abierto de internet.

Certificado Servidor WAPCertificado Servidor WAP: : permite asegurar toda comunicación entre un permite asegurar toda comunicación entre un terminal móvil y un servidor WAP.terminal móvil y un servidor WAP.

Certificado para firmar códigoCertificado para firmar código:: permite a una empresa firmar su software permite a una empresa firmar su software y distribuirlo de forma segura.y distribuirlo de forma segura.

PKI como solución Estándar de seguridadUtilidades y tipos de Certificados

Page 51: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

La firma electrónica tiene las siguientes etapas:La firma electrónica tiene las siguientes etapas:

1ª1ª Cuando el emisor crea un documento electrónico también crea, gracias a Cuando el emisor crea un documento electrónico también crea, gracias a una aplicación de firma digital, un resumen con sus parámetros clave.una aplicación de firma digital, un resumen con sus parámetros clave.

2ª 2ª Este resumen lo cifra con su clave privada y lo adjunta al Este resumen lo cifra con su clave privada y lo adjunta al documento.documento.

3ª3ª Cuando le llega al receptor, éste genera, con la misma aplicación de firma, Cuando le llega al receptor, éste genera, con la misma aplicación de firma, otro resumen y con la clave pública del emisor descifra el resumen otro resumen y con la clave pública del emisor descifra el resumen recibido.recibido.

4ª4ª Si ambos resúmenes son idénticos significa que el documento no ha sido Si ambos resúmenes son idénticos significa que el documento no ha sido alterado.alterado.

PKI como solución Estándar de seguridadMecanismo de Firma Electrónica

Page 52: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Receptor

de la información

Email

Emisor

de información

INTERNET

INTRANETEmail

Cifrado con la Clave

pública del receptor

Descifrado con la Clave privada

del receptor

Cuando se envía un e-mail el programa de correo del emisor lo cifra con la clave pública del receptor (que es pública bien porque está en algún registro de la Autoridad de Certificación o bien porque el receptor se la ha enviado en un e-mail anterior).

Cómo lo que se cifra con esa clave pública del receptor, sólo se puede descifrarse con su clave privada, la comunicación es absolutamente segura (CONFIDENCIALIDAD).

Además el emisor puede firmar el mensaje y de esa forma asegurar su identidad. (AUTENTICACIÓN).

PKI como solución Estándar de seguridadSeguridad en email

Page 53: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Firma electrónica en Firma electrónica en correocorreo

Caso PrácticoCaso Práctico

Page 54: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.
Page 55: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.
Page 56: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.
Page 57: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.
Page 58: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

En un entorno de comercio electrónico, en que dos entidades quieran llevar a cabo En un entorno de comercio electrónico, en que dos entidades quieran llevar a cabo un acuerdo mediante un contrato, pueden utilizar la firma electrónica como un acuerdo mediante un contrato, pueden utilizar la firma electrónica como mecanismo para autenticar sus identidades.mecanismo para autenticar sus identidades.

Proveedor

Documento Contrato

Cliente

INTERNET

INTRANETDocumento Contrato

Firma con la Clave

Privada del cliente

Comprobación de la firma digital del

cliente

PKI como solución Estándar de seguridadContratación con Firma Electrónica

Page 59: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Internet

Entorno Correo SeguroEntorno Correo Seguro

Page 60: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

• Usuario accede a web segura.• Los mensajes viajan cifrados

bajo protocolo SSL.• El cliente se identifica mediante

tarjeta.

Entorno WEB (SSL)Entorno WEB (SSL)Quien lo emite

Usuario

Fecha emisión

Fecha caducidad

Clave pública

Firma de la Autoridademisora

Extensiones:

Certificado Digital

UsuarioServidor

128 bits 128 bits

Internet

Page 61: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Internet

ServidorServidor

UsuarioUsuario

Programa Programa ejecutable en ejecutable en el ordenadorel ordenadorVersion #

Serial #Signature Algorithm

Issuer NameValidity PeriodSubject Name

Subject Public KeyIssuer Unique ID

Subject Unique IDExtensions

Digital Signature

Entorno Firma de CódigoEntorno Firma de Código

Page 62: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Servidor

Router Router Router Router

p.e.92.88.77.8

p.e.122.68.17.78

hackers

Entorno de Red Virtual Entorno de Red Virtual (VPN)(VPN)

Page 63: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Internet

ServidorServidorUsuarioUsuario

Entrada apuntes contabilidadAutenticación y Firma

Base de datos contable-financierode la empresaAutenticación

Entorno de Aplicaciones Entorno de Aplicaciones PrivadasPrivadas

Page 64: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

CONTRATOS ELECTRÓNICOSCONTRATOS ELECTRÓNICOS onlineonlineBANCA ELECTRÓNICABANCA ELECTRÓNICA segura sin repudio. segura sin repudio.Transmisión de Transmisión de INFORMACIÓN MEDICA CONFIDENCIALINFORMACIÓN MEDICA CONFIDENCIAL..Contratación de Contratación de POLIZAS DE SEGUROPOLIZAS DE SEGURO..Cotratación de sistemas de Cotratación de sistemas de FINANCIACIÓN A PLAZOSFINANCIACIÓN A PLAZOS..CONTROL DE ACCESOCONTROL DE ACCESO en portales verticales. en portales verticales.Conexión con Conexión con SISTEMAS DE FIDELIZACIONSISTEMAS DE FIDELIZACION. . LotusLotus Notes NotesSistemas de Sistemas de BOLSA POR INTERNETBOLSA POR INTERNET sin repudio. sin repudio.AUTENTICACIÓN DE DOCUMENTOSAUTENTICACIÓN DE DOCUMENTOS elaborados por elaborados por empleados desplazados.empleados desplazados.Relaciones seguras entre miembros de Relaciones seguras entre miembros de ENTORNOS B2B Y ENTORNOS B2B Y B2CB2C..FE PUBLICAFE PUBLICA electrónica (pendiente de regulación). electrónica (pendiente de regulación).Emisión de Emisión de FACTURAS ONLINEFACTURAS ONLINE (e-billing). (e-billing).

PKI como solución Estándar de seguridadEjemplos de Aplicaciones

Page 65: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Tendencias actuales:Tendencias actuales:

Productos y ServiciosProductos y Servicios

Page 66: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

Nuestros ProductosNuestros Productos

Certificados PKICertificados de Servidor para comercio electrónico.Certificados de Usuario para validación y firma

electrónica.Certificados para VPN.Certificados para Wap.Soportes para certificados, tarjetas, tokens y otros

dispositivos.

Validación y gestión de riesgo·         Información corporativa on-line·         Scoring básico de capacidad financiera·         validación de información.

Page 67: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

ConsultoríaPKI, sistemas de generación de certificados para

empresas-·         Firma electrónica.·         Sistemas de Facturación electrónica.·         Sistemas de Contratación electrónica.·         Sistemas de transporte seguro de documentos electrónicos.·         Sistemas de almacenamiento seguro de documentos.·         Adaptación de sistemas y entornos a la LOPD.·         Formación en PKI, sistemas de certificación y firma electrónica.

Desarrollos relacionados con:firma electrónica, almacenamiento, validacióntransporte seguro

Nuestros ProductosNuestros Productos

Page 68: Seguridad en el Comercio Electrónico Lic. Enrique Dutra Ing. Carlos Tomba Ing. Lisandro Rabida.

PREGUNTAS ????PREGUNTAS ????