Jacobo Bermúdez Fernández María Casanova Vázquez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Jacobo Bermúdez Fernández María Casanova Vázquez"

Transcripción

1 Jacobo Bermúdez Fernández María Casanova Vázquez

2 ÍNDICE 1. Introducción a PGP Descripción Motivaciones Servicios que ofrece 5 2. Historia de PGP 6 2.1Precedentes de PGP Nacimiento y evolución de PGP.6 3. Software: 3.1 Obtención e instalación Proyectos open source Principios básicos de PGP Sistemas de cifrado y caso concreto de PGP Sistema de cifrado simétrico (o de clave secreta) Sistema de cifrado asimétrico (o de clave pública) Sistema de cifrado híbrido (el que usa PGP) Algoritmos de cifrado Algoritmos de cifrado asimétrico Algoritmos de cifrado simétrico Algoritmos de hash o de resumen Firma digital Certificados digitales Distribución de certificados Formatos de certificados Validez y confianza Modelos de confianza Niveles de confianza en PGP Revocación desertificados Anillo de claves Modo de funcionamiento Creación y manejo de las claves Exportación e importación de claves públicas. Servidores de claves Funcionamiento general Envío de mensajes Recepción de mensajes Ejemplo de uso de un software concreto Problemas y vulnerabilidades de PGP Otras aplicaciones de PGP Cifrado para asegurar tus propios documentos Uso de PGP para borrar archivos del disco

3 9. S/MIME, PGP/MIME S/MIME PGP/MIME Referencias Índice de figuras y tablas

4 1. INTRODUCCIÓN A PGP 1.1. Descripción PGP, Pretty Good Privacy ( Privacidad bastante buena ), creado en 1991 por Philip Zimmermann, es una aplicación informática de criptografía de alta seguridad. PGP permite intercambiar ficheros y mensajes con confidencialidad, autenticación, integridad. Confidencialidad quiere decir que sólo podrán leer el mensaje aquellos a quienes va dirigido. Autenticación quiere decir que los mensajes que parecen ser de alguien sólo pueden venir de esa persona en particular. Integridad quiere decir que el mensaje no es modificado por terceras personas y llega al receptor tal cual se había enviado. No se necesitan canales seguros para intercambiar claves entre usuarios, por lo que PGP resulta mucho más fácil de utilizar. Esto se debe a que PGP está basado en la tecnología llamada criptografía de clave pública. En un sistema de clave pública, cada usuario crea un par de claves que consiste en una clave pública y una clave privada. Se puede cifrar un mensaje con la clave pública y descifrarlo con la privada y viceversa (NO se puede cifrar y descifrar con la misma clave). El usuario difunde la clave pública, poniéndola a disposición de cualquiera que quiera enviarle un mensaje. Una vez que el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con su clave privada. Es evidente que la clave privada debe ser mantenida en secreto por el propietario. PGP también se basa en criptografía de clave privada, de hecho combina ambos como veremos más adelante. PGP también permite al receptor verificar que los mensajes provienen realmente de quien dice ser el emisor y no han sido alterados, ya sea accidentalmente o maliciosamente. Esto es posible gracias a que permite firmar digitalmente los documentos. PGP firma el mensaje usando la clave privada del emisor del mensaje, de tal forma que el receptor puede comprobar su autenticidad con la clave pública del emisor. De esta forma nadie que no conozca tú clave privada puede firmar por ti. La preocupación creciente por la seguridad en el correo electrónico ha llevado en los últimos años a la aparición de sistemas más o menos fiables y más o menos cómodos de utilizar. Aunque todavía no se adoptado ninguno de ellos como estándar aceptado por todo el mundo, cada vez se afianza mas la utilización de PGP como medio para garantizar la confidencialidad, autentificación e integridad en el correo electrónico. PGP es una aplicación de propósito general independiente del Sistema Operativo. Las claves de su éxito son: Software de dominio público. PGP corre en una gran variedad de plataformas. Está basado en algoritmos extremadamente seguros. Resumiendo, los cuatro usos básicos de PGP son: Cifrar un mensaje o fichero de tal forma que sólo un receptor pueda descifrarlo y leerlo, aquel al que está dirigido

5 Firmar un mensaje de tal forma que el receptor sepa que viene del emisor y no de un impostor. Cifrar ficheros de tal forma que sólo los pueda descifrar el que los cifró. Borrar realmente ficheros Motivaciones En un artículo escrito por Philip Zimmermann en la primera edición de la guía del usuario en 1994 cuenta las motivaciones que lo llevaron a crear PGP. En este artículo defiende el derecho constitucional de la intimidad y los problemas que ponía el gobierno de Estados Unidos en aquella época para conseguirla. Según Philip el simple hecho de querer tener privacidad en nuestro correo electrónico supone ser sospechosos de estar haciendo algo ilegal. Lo que él propone es que el uso de algún sistema de cifrado de mensajes sea algo extendido entre los usuarios de correo electrónico para que se convierta en algo tan normal como mandar las cartas en sobres y no en postales. El motivo de usar PGP es simplemente obtener privacidad en nuestras comunicaciones vía , pues a nadie le gusta que lean su correo, a pesar de que los temas tratados no sean confidenciales o ilegales. El correo electrónico es actualmente menos seguro que el correo ordinario pues es habitual que un mensaje enviado a través de Internet pase por varias estafetas y un postmaster o cualquier usuario con privilegios puede acceder a estos mensajes, leerlos y/o alterarlos. Además de esto no es difícil falsificar las direcciones del emisor de un mensaje. Por eso en caso de que se desee obtener seguridad en el correo electrónico a través de Internet es necesario usar algún medio que nos proporcione garantías suficientes de confidencialidad, autentificación e integridad Servicios que ofrece Confidencialidad: garantiza, mediante técnicas de cifrado, que sólo el destinatario podrá descifrar y leer el mensaje. Integridad: impide cualquier tipo de manipulación sobre el contenido de mensaje por parte de terceras personas, asegurando así que el mensaje es recibido tal como fue emitido. Autenticación: permite a un usuario firmar un documento antes de enviarlo, de forma que no quede duda al destinatario sobre la procedencia de dicho mensaje y sobre la identidad del remitente. No repudio: va ligado al servicio de autenticación. Si firmamos un documento, además de garantizar al receptor que lo hemos enviado nosotros, después no podemos negar el hecho, pues nadie salvo nosotros puede firmar con nuestra clave privada

6 2. HISTORIA DE PGP 2.1. Precedentes de PGP. La criptografía es una antigua ciencia y a la vez que los ordenadores se han hecho más y más potentes el número de gente trabajando en este tema ha crecido en gran medida. La preocupación de los gobiernos sobre la expansión de las técnicas de cifrado ha aumentado en los últimos años, aunque la codificación es de uso totalmente legítimo por parte de los ciudadanos, puede ser una potente herramienta para los criminales. En 1976 el criptógrafo y abogado Whitfield Diffie, junto con un ingeniero eléctrico llamado Martin Hellman descubre la criptografía de clave pública. De sus iniciales viene el nombre del algoritmo de creación de claves D-H = Diffie-Hellman. En 1977 Ron Rivest, Adi Shamir, y Len Adleman descubren otro sistema más general de clave pública llamado RSA (por los apellidos Rivest, Shamir, and Adleman) Los tres eran investigadores del MIT. La NSA (Agencia Nacional para la Seguridad en Estados Unidos) recomienda al MIT y a los tres investigadores no publicar nada sobre este descubrimiento ni sobre nada relacionado. El MIT y los investigadores ignoran las recomendaciones de la NSA y lo publican en Junio de 1977 en Scientific American (versión española: Investigación y Ciencia, octubre 1977), en un artículo titulado Nuevas direcciones en criptografía. Más tarde publican RSA en Comms ACM (febrero 1978, vol 21, nº 2, pp , una publicación internacional). Debido a esta publicación los creadores R, S, A y los más tarde formados PGP y RSADSI (RSA Data Security Inc) pierden la patente de RSA fuera de Estados Unidos, esto es debido a que en la mayoría de los países hay que obtener la patente antes de hacer la publicación, mientras que en Estados Unidos se dispone de un año después de la publicación para solicitar la patente. Esto tendrá posteriormente repercusiones en PGP. Otro asunto es que la ley norteamericana de patentes es inusual porque permite la patente de algoritmos (lo usual es patentar un sistema completo con una determinada finalidad). El sistema de criptografía RSA probablemente no hubiese obtenido una patente en muchos otros países debido a que es un algoritmo, y por lo tanto se habría considerado impatentable, incluso si R, S y A no hubiesen tenido prisa debido a la interferencia de la NSA. IDEA fue desarrollado por Xuejia Lai y James Massey en el ETH (Instituto Suizo Federal de Tecnología) en Zurich. Hay muchos más cifradores simétricos, simplemente se menciona aquí por su relación con PGP. 2.2 Nacimiento y evolución de PGP En 1991 aparece Senate Bill 266, un proyecto de ley del Senado radical anticrimen, que solicita back doors (puertas traseras) accesibles para el gobierno en todas las herramientas de criptografía. Mientras esa ley era todavía debatida, Phil Zimmermann combina varios métodos de cifrado para crear el software que apodó Pretty Good Privacy o PGP

7 Las ideas que subyacen bajo PGP eran conocidas y entendidas por informáticos y matemáticos desde hace años, por lo tanto no hay una gran innovación en ese sentido. La gran innovación aportada por PGP es hacer posible que esas herramientas se usen en un ordenador de cualquier casa. Incluso las primeras versiones de PGP daban a la gente con el sistema operativo DOS en casa el acceso a un grado-militar de cifrado. Mientras Senate Bill 266 todavía seguía su camino en el proceso legislativo, un amigo de Zimmermann se encargó de distribuir PGP todo lo posible antes de que la ley entrase en vigor. El software fue distribuido en una gran cantidad de sistemas BBS ( Bulletin Board System, Sistema de Tablón de Anuncios) así como en Internet (una gran red académica y de investigación en aquel momento, pero con un alcance mundial). Su activismo contribuyó a la desaparición de la legislación en contra de la criptografía. Zimmermann, que había sido desde hacía mucho tiempo un activista antinuclear, pensaba que PGP sería usado por disidentes, rebeldes y otra gente que se encontrara en problemas debido a sus creencias, en otras palabras por mucha gente tanto dentro como fuera de Estados Unidos. Desde la segunda guerra mundial, el gobierno de Estados Unidos consideraba el cifrado heavy-duty (resistente) como una amenaza a la seguridad nacional y no permitía su exportación fuera del país. Exportar software de cifrado, incluido PGP, requería una licencia del Departamento de Estado, y algunos países no podrían recibir dicho software bajo ningunas circunstancias. Estas reglas eran conocidas como ITAR ( for Internacional Traffic in Arms Regulations, regulaciones para el tráfico internacional de armas) y clasificaban las herramientas de cifrado como armas de guerra. Zimmerman decidió intentar evitar dichas restricciones aprovechándose de la diferencia entre palabras escritas y software. Fue el 5 de junio de 1991 Philip R. Zimmermann cuando publicó la versión final de PGP 1.0. Implementó el cifrado RSA, combinado con un cifrador de claves simétrico diseñado por él mismo y llamado Bass-O-Matic. Más tarde se dio cuenta de que Bass- O-Mastic era débil y decidió reemplazarlo por IDEA a partir de la versión 2.0. PGP 1.0 también usaba el algoritmo de resumen de mensajes MD4, posteriormente, Ron Rivest diseñó MD5 para solucionar una debilidad descubierta en MD4, así PGP2.0 y las siguientes versiones usarán MD5. Zimmerman originalmente escribió PGP en texto normal (o código fuente), simplemente como cualquier otro libro impreso, para evitar las leyes restrictivas respecto al software criptográfico ya que los libros no se consideran software, incluso aunque el libro contenga código fuente. Aunque muchos libros de criptografía tenían restricciones a la hora de ser exportados, Zimmermann consiguió un permiso para exportar su libro de código fuente. De esta forma cualquier persona, en cualquier parte del mundo tenía la posibilidad de conseguir las instrucciones para construir su propio software PGP. De hecho, enseguida se empezó a construir el software y PGP se convirtió en un estándar de-facto para el cifrado de datos. El gobierno de Estados Unidos consideró esto una táctica para evitar las restricciones en exportación de municiones. El gobierno los denunció y durante los tres años siguientes Zimmerman y la administración mantuvieron un proceso judicial. Este juicio convirtió a Zimmerman en una especie de héroe en la comunidad informática. Mucha gente descargó PGP solamente para saber de qué iba todo el - 7 -

8 escándalo, y algunos terminaron usándolo. La defensa de Zimmerman difundió mediáticamente el juicio en contra de PGP. En charlas sobre criptografía Zimmerman leía cartas que había recibido de gente que se encontraba en regímenes opresivos y zonas destrozadas por la guerra cuyas vidas habían sido salvadas gracias a PGP, contribuyendo gratamente a que el público se diese cuenta de lo importante que había sido su trabajo. PGP también estaba disponible en Internet antes de que el libro fuese publicado, el código era accesible desde cualquier parte del mundo. El libro era simplemente un dispositivo legal para hacer que la gente de fuera de Estados Unidos tuviese la oportunidad de usar PGP sin quebrantar las leyes del país. Tras muchas disputas legales el gobierno retiró los cargos por violación de leyes de exportación, porque a fin de cuentas, él no exportó el programa. Incluso sin el gobierno de Estados Unidos amenazando, PGP tuvo una serie de problemas técnicos que los criptógrafos de diferentes lugares del mundo observaron. El más evidente es que PGP hacía un gran uso de RSA y las técnicas de cifrado de IDEA, los cuales tenían patente. Cualquiera que quisiese usar PGP comercialmente necesitaba pagar las tasas de las licencia a los poseedores de las patentes. Muchos informáticos y profesionales de la seguridad encontraron esto inaceptable porque querían un sistema de cifrado que fuese gratis para el público general y para las empresas. El problema de las patentes se solucionó con un cambio en las librerías del programa. Durante 1991 y 1992 aparecen nuevas versiones de la primera hasta que en mayo de 1992 se publica la versión 2.0 que fue la primera versión real, ya como producto informático. Fue desarrollada por Zimmermann en colaboración con un grupo de programadores de todo el mundo fuera de Estados Unidos para evitar problemas legales. En siguientes fechas van surgiendo diferentes versiones 2.x hasta que en julio de 1993 se publica la versión 2.3a que se convierte en el primer sistema criptográfico de-facto de correo electrónico. En agosto de ese año Zimmermann vende los derechos para una versión comercial de PGP a la empresa ViaCrypt. En 1994 el MIT participó en el desarrollo de las versiones 2.4, 2.5 y 2.6 y en octubre se publicó la versión 2.62, a partir de la cual surgió la primera versión internacional en La creación de una versión internacional fue debido a que en USA se consideraba delito la exportación de sistemas criptográficos de gran potencia igual que lo es la exportación ilegal de armamento pesado. Para solucionar este problema un noruego llamado Stale Schumacher descubrió que el código fuente escrito del programa sí puede sacarse legalmente de Estados Unidos (consecuencia de las leyes que protegen la libertad de prensa), algo de lo que ya se había aprovechado Zimmermann con anterioridad. Así que, compró los libros que contenían dicho código, se los llevó a su país, los recompiló mediante un sistema OCR de reconocimiento óptico de caracteres, y reconstruyó el programa. El resultado es lo que se denomina "versión internacional" que lleva una i tras el número de versión para distinguirlo de las versiones exportadas ilegalmente. Esta versión internacional es legal al no haber sido compilada dentro de USA ya que el código se obtuvo digitalizando libros impresos. A pesar de que se piense que las versiones internacionales están debilitadas son igual de seguras que las de Estados Unidos, sólo existen algunas diferencias como que se soportan claves RSA, los - 8 -

9 servidores de claves están en Europa y no en Estados Unidos y se portaron a varias plataformas nuevas. La creación de múltiples interfaces ( shells ) por parte de diversos autores permiten un uso más cómodo bajo Windows 3.1 Por fin llegan las modalidades para Window 95/98: PGP 5.0, 5.5, 6.0, 6.5 y 7.0. También aparecen versiones para MAC. Todo ello gracias al trabajo de Zimmermann y de su empresa PGP Inc, creada en para la comercialización de los productos PGP y absorbida posteriormente por Network Associates (NAI). En 1998 Zimmerman ofreció una solución a muchos de los problemas legales, cuando su compañía, PGP Corporation, presentó un diseño de PGP mejorado llamado OpenPGP al Internet Engineering Task Force (IETF), el organismo responsable de los estándares de Internet. OpenPGP definía estándares por los cuales diferentes programas se podrían comunicar de forma segura usando una versión realzada del protocolo PGP y diferentes algoritmos de cifrado, la descripción de este estándar está recogida en el RFC Esto llevó a que mucha gente y compañías creasen sus propias implementaciones de OpenPGP, adaptándolas a sus propias necesidades. En septiembre de 1999 el gobierno de Estados Unidos anunció el relajamiento de las regulaciones sobre exportación de software criptográfico, y en diciembre la NAI (Network Associates Inc) obtuvo una licencia de exportación de PGP hacia todo el mundo. Tras varios años conviviendo la versión internacional y la versión de Estados Unidos se empezó a usar en todo el mundo la versión estándar de PGP distribuida por la PGP Corporation. Esto sigue así hasta el día de hoy, pero PGP ha ido evolucionando con la aparición de nuevas versiones

10 3. SOFTWARE 3.1. Obtención e instalación Actualmente los derechos de PGP son de la compañía PGP Corporation. PGP Corporation es una compañía fundada por Phil Zimmermann, uno de los más grandes expertos a nivel mundial en cifrado de datos y, como ya se ha dicho, creador de PGP. Es la mayor compañía del mundo en criptografía y seguridad de la información, proporcionando software PGP para muchas plataformas diferentes. PGP Corporation proporciona una implementación de OpenPGP que funciona sobre los sistemas operativos más populares. Proporciona un sistema PGP que se integra sin problemas con los clientes de correo estándares. PGP es un producto comercial hoy en día y PGP Corporation proporciona un gran rango de servicios relacionados. Los productos ofrecidos por PGP Corporation son: PGP Desktop. Este módulo de PGP, incluye el cifrado de correo electrónico y de discos duros. Mediante el componente PGPDisk, el sistema cifra las carpetas que contienen los documentos de mayor sensibilidad, utilizando para ello la tecnología de disco virtual, complementado con los algoritmos de mayor robustez y de gran eficiencia en su ejecución, permitiendo así una operación virtualmente transparente para el usuario final. PGP Keyserver. Este componente de PGP permite almacenar las llaves de cifrado de la organización y las políticas centralizadas de configuración del PGP Desktop instalado a cada usuario. Cada cliente se comunica con este servidor de llaves para mantenerse actualizado y constituye el punto de referencia cuando no se cuenta con la llave del usuario a quien se desea mandar correo cifrado. PGP Admin. Este módulo de PGP constituye la herramienta de configuración del sistema. Permite al administrador definir una gran cantidad de parámetros de instalación y operación de la aplicación Desktop que se instala a los usuarios finales. ADK y Key Reconstruction Server. Entre las características más importantes de PGP que se regulan desde la consola del administrador, merecen especial mención la capacidad de manejar llaves adicionales de cifrado, también llamada A.D.K (Additional Decryption Key), y el sistema de recuperación de claves perdidas. Desde la página se puede bajar una versión de PGP Desktop de prueba de 30 días, la versión que te permiten descargarte es la última, la 9.6. Todas las versiones anteriores no comerciales y sus correspondientes internacionales se pueden descargar de al igual que de otras páginas, pero ésta es la página de referencia

11 La primeras versiones eran por línea de comandos y eran un poco engorrosas, posteriormente se fueron integrando con los clientes de correo mediante plugins, aunque a veces había problemas de compatibilidad. Como hemos dicho la última la última versión existente es la 9.6 pero no ha sido muy bien acogida entre los usuarios ya que es bastante compleja de utilizar. Una de las más utilizadas y recomendadas es la 8.1 debido a su facilidad de uso y su fácil integración con distintos clientes de correo actuales Proyectos open source GnuPG es un proyecto de GNU, se trata de una implementación completa y libre del OpenPGP estándar tal y como está definido en el RFC2440, que comenzó a distribuirse en 1999 por el desarrollador alemán Werner Koch, la versión fue publicada el 7 de septiembre de Actualmente está disponible para Windows y para Linux, así como para Mac-OS. Ya que GnuPG sigue el estándar OpenPGP, puede ser usado para comunicarse con gente que esté usando cualquier otro software que siga las especificaciones del estándar. El nombre formal es GnuPG, pero mucha gente se refiere a él simplemente como GPG. GPG es una herramienta que funciona por línea de comandos, con características que hacen fácil su integración con otras aplicaciones. Existen muchas interfaces gráficas disponibles para utilizarlo. Permite cifrar y firmar los datos, tiene un sistema de gestión de claves muy versátil y módulos de acceso a los servidores de claves públicas. La versión 2 de GnuPG también proporciona soporte para S/MIME. GnuPG es software libre, lo cual quiere que decir que puede ser usado de forma libre, modificado y distribuido, siempre bajo los términos de la a GNU General Public License (Licencia Pública General de GNU). Las dos versiones de GnuPG más populares son: 1.4.7: es la versión standalone más conocida y portable : es la versión realzada y más difícil de instalar, es la más reciente. El proyecto Gpg4win es el que proporciona una versión de GnuPG para Windows y el proyecto Aegypten desarrolla la funcionalidad S/MIME en GnuPG2. El uso de algoritmos con patentes restrictivas por parte de PGP representa un problema en cuanto a la filosofía de GnuPG, la cual es la de implementar un sistema criptográfico libre. Así pues, las patentes sobre estos algoritmos imposibilitan una implementación total. Pero GnuPG también pretende cumplir con las reglas de los estándares de OpenPGP. Existen unas extensiones para RSA e IDEA que pueden ser instaladas y que permiten cierto uso de estos algoritmos

12 4. MODO DE FUNCIONAMIENTO DE PGP 4.1 Sistemas de cifrado y caso concreto de PGP A parte de los sistemas criptográficos clásicos existen dos tipos fundamentalmente los simétricos o de clave privada y los asimétricos o de clave pública. PGP usa un sistema híbrido que combina los dos. Empezaremos viendo las características de cada uno por separado para después entender mejor la combinación de ambos Cifrado simétrico (o de clave privada) Cuando la clave de cifrado es la misma que la de descifrado (y, por tanto, los algoritmos de cifrado y de descifrado coinciden) se habla de algoritmo de cifrado simétrico. Este es el tipo de cifrado que ha dominado la historia de la criptografía hasta hace un par de décadas. Existen muchos algoritmos de clave simétrica resistentes al criptoanálisis: AES, familia RC, Twofish, IDEA, familia CAST, Triple-DES, LOKI, por nombrar solamente unos cuantos. Los algoritmos simétricos se clasifican en: algoritmos de cifrado en bloque (block Chipre) y algoritmos de cifrado en flujo (stream Chipre). Para cifrar, se coge el mensaje M y se le aplica la operación matemática Ck (es decir, se usa el algoritmo de cifrado C con la clave k), obteniendo Ck(M). Para descifrar el mensaje, se aplica la operación inversa Dk. Puesto que Ck y Dk son operaciones inversas, se tiene Dk(Ck(M)) = M, esto es, el mensaje original. Esto requiere que el emisor y el receptor del mensaje utilicen tanto el mismo algoritmo como la misma clave. Ahí radica uno de los problemas más importantes de este tipo de sistemas. La comunicación segura entre el emisor y el receptor pasa porque ambos, y nadie más, conozcan la clave k. En caso de que la clave se filtre en cualquier momento a un tercero la seguridad desaparece. Una clave comprometida (es decir, que está o puede estar en poder de un tercero) desbarata todo el sistema de comunicación segura basado en el cifrado, ya que un posible fisgón además de poder ver la información puede suplantar la identidad de los interlocutores. Fig. 1: Cifrado simétrico

13 Los problemas de intercambiar y gestionar las claves se resuelven con los sistemas de clave asimétrica o pública, que pasamos a ver a continuación Cifrado asimétrico (o de clave pública) El problema de la distribución de claves se resuelve mediante la llamada criptografía de clave pública, o de clave asimétrica, descubierta hacia Se basa en matemáticas modulares y de exponentes. En la criptografía de clave pública se utilizan dos claves distintas, una para el cifrado y otra para el descifrado. La clave de cifrado es pública, esto es, conocida por todo el mundo; la de descifrado (clave privada) solamente es conocida por su propietario. Ambas constituyen un par de claves. La particularidad de estas claves es que son reversibles, es decir, que ambas sirven para cifrar o descifrar, pero son asimétricas, lo que supone que lo que se cifra con la pública sólo se podrá descifrar con la privada y lo que se cifra con la privada sólo se podrá descifrar con la clave pública. No es posible computacionalmente encontrar la clave de descifrado únicamente a partir del algoritmo y la clave de cifrado. Esto se puede aprovechar para enviar mensajes cifrados con la clave pública del receptor de forma que sólo él podrá descifrar el mensaje ya que es el único que debería conocer su clave privada. En realidad si es posible encontrar la clave de descifrado a partir de la de cifrado, ya que la clave pública y privada no son independientes. Pero en la práctica, el volumen de cálculos matemáticos que ha de realizarse es demasiado grande. Esto es debido a que para la generación de las claves se usan funciones matemáticas de un solo sentido (con trampa), de forma que en sentido directo los cálculos son sencillos pero en sentido inverso se complican por haber varias posibilidades. Cuantas más posibilidades haya más complicado será obtener la inversa. De ahí que la seguridad de estos sistemas se base en el tamaño de las claves, que a partir de 1024 bits es ya bastante buena. Por verlo con un ejemplo la criptografía de clave pública se asemeja a un buzón de correos. Cualquiera puede introducir una carta en el buzón, pero solamente el poseedor de la llave del buzón podrá abrirlo para acceder a su contenido. El funcionamiento de este tipo de cifrado evita los peligros de enviar la clave por un conducto inseguro, de hecho la clave pública puede ser tan diseminada como un número de teléfono. Ahora un fisgón si conoce la clave pública de un interlocutor sólo le servirá para enviarle mensajes y aunque conozca su clave privada sólo le permitirá conocer el contenido de los mensajes que recibe pero no toda la conversación. También permite aliviar los requisitos de almacenamiento de claves, sobre todo cuando hay más personas comunicándose. Si hay N interlocutores, el número de claves diferentes que hay que intercambiar y almacenar para comunicaciones seguras dos a dos es N*(N-1)/2. Si N=100, eso significa más de claves distintas. Por supuesto, podemos hacer que algunas o todas las claves sean iguales, pero a lo mejor no es conveniente que un participante tenga acceso a las comunicaciones entre otros dos participantes. Con los sistemas de clave pública, cada usuario solamente necesita tener una clave privada (la suya propia) y N-1 claves públicas

14 En la actualidad, los sistemas de clave pública más utilizados son el RSA y el Diffie-Hellman. Más correctamente, Diffie-Hellman es un algoritmo de intercambio de claves. Su variante para criptografía de clave pública se conoce como "Algoritmo Diffle-Hellman, Variante ElGamal". Fig. 2: Cifrado asimétrico Los criptosistemas de clave pública tampoco son la panacea universal, y adolecen de diversos problemas, estos son el de la suplantación de identidad, el de autenticidad, el de integridad y el que se refiere a la eficiencia. Para solucionar los problemas de eficiencia vamos a ver ahora los sistemas de cifrado híbrido. Más adelante veremos como solucionar los problemas de la autenticidad e integridad mediante el proceso de firma digital y el de la suplantación de identidad con los certificados digitales Cifrado híbrido (el que usa PGP) Los algoritmos de clave pública son lentos, de hecho, suelen ser del orden de mil veces más lentos que los algoritmos de clave simétrica. Los ordenadores son cada vez más rápidos, pero cuando hay grandes cantidades de información por cifrar o descifrar (pensemos, por ejemplo, en una base de datos protegida mediante cifrado) puede llegar a ser una verdadera dificultad. También resulta que el tamaño del mensaje cifrado es mucho mayor que el del original. Estos problemas, y algunos otros (por ejemplo, ciertos ataques criptoanalíticos) se evitan mediante un sistema híbrido que tome lo mejor de dos mundos. La idea radica en crear una clave simétrica con la que ciframos el mensaje a enviar. A su vez, la clave simétrica es cifrada mediante la clave pública de un sistema asimétrico. A la hora de enviar el mensaje, se enviará el propio mensaje cifrado y la clave simétrica cifrada. De esta forma el receptor descifrará la clave simétrica usando su clave privada y con la clave simétrica descifrará el contenido del mensaje. Siguiendo este procedimiento hemos usado un sistema simétrico para cifrar el mensaje de forma más eficiente y hemos compartido de forma segura la clave mediante un sistema asimétrico (solucionando así los principales problemas de cada sistema). Todavía se puede mejorar el proceso descrito eligiendo la clave simétrica K de manera que sea distinta para cada comunicación, es decir, diferentes mensajes se cifran con diferentes claves. Esto mejorará la seguridad de diversas maneras. En primer lugar,

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Cifrado y firma digital con GnuPG

Cifrado y firma digital con GnuPG Cifrado y firma digital con GnuPG Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 1 de octubre de 2011 Miguel

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG El programa GnuPG es una implementación del estándar OpenPGP, que deriva del software criptográfico PGP desarrollado por Phil Zimmermann. El objetivo de esta sesión

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas C A P Í T U L O VI APLICATIVO 6.1 Algoritmos de Generación de Firmas Digitales 6.2 Utilización, manejo e implementación 6.3 Estudio de Alternativas 6.4 Desarrollo e implementación 6.5 Comparación entre

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive Redes de Computadores I OneDrive Integrantes: Javier Sanhueza Macarena Sepúlveda Profesor: Agustín González Fecha: 28/09/2015 1 Índice 1. Resumen 3 2. Introducción.3 3. OneDrive...3 3.1 Historia de OneDrive.4

Más detalles

Utilizar Enigmail con Thunderbird

Utilizar Enigmail con Thunderbird Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

VÍDEO intypedia017es LECCIÓN 17: DATOS PERSONALES. GUÍA DE SEGURIDAD PARA USUARIOS. AUTORA: María Goretti López Deltell

VÍDEO intypedia017es LECCIÓN 17: DATOS PERSONALES. GUÍA DE SEGURIDAD PARA USUARIOS. AUTORA: María Goretti López Deltell VÍDEO intypedia017es LECCIÓN 17: DATOS PERSONALES. GUÍA DE SEGURIDAD PARA USUARIOS AUTORA: María Goretti López Deltell Agencia de Protección de Datos de la Comunidad de Madrid, España Hola, bienvenidos

Más detalles

No.1 Business Communication

No.1 Business Communication No.1 Business Communication Solución encriptada para comunicación en móvil www.no1bc.com Reto móvil Cuando usted maneja información delicada e importante, su comunicación telefónica puede ser objeto de

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com Certificados digitales DNIe y correo electrónico seguro http://www.ksitdigital.com info@ksitdigital.com FIRMA ELECTRONICA UNA REALIDAD IMPARABLE MAYOR SEGURIDAD MUNDIAL Y AHORRO DE PAPEL APLICACIONES DATOS

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

Beneficios de WGABackup Online www.wiaccess.es Con el progresivo y cada vez más necesario uso de los ordenadores tanto en el trabajo como en casa, vemos como aumenta nuestra dependencia de la información

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS. AUTOR: Dr. Luis Hernández Encinas

VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS. AUTOR: Dr. Luis Hernández Encinas VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS AUTOR: Dr. Luis Hernández Encinas Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Hasta ahora

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico.

Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico. TITULO Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico. AUTORES F. Fabián Redrován Castillo 1, Luis M. Ruiz Ampuero 2, Carmen K.

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Uso de gestores de contraseñas Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Capítulo 4 Análisis y Resultados

Capítulo 4 Análisis y Resultados 58 Capítulo 4 Análisis y Resultados Al terminar la aplicación desarrollada con Django se han cumplido los objetivos planteados al principio de la propuesta. Los objetivos fueron planteados para cumplir

Más detalles

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo Firebird y Zebedee Creado por Artur Anjos Trindade artur@arsoft.pt Traducido por Santiago Russo Uso de Zebedee con Firebird para cifrar y comprimir el tráfico de red Tabla de contenidos 1. Introducción

Más detalles

HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS

HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS HISTORIA Y EVOLUCIÓN DE LOS SISTEMAS OPERATIVOS Las primeras computadoras eran enormes máquinas que se ejecutaban desde una consola. El programador, quien además operaba el sistema de computación, debía

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Lección 17: Datos personales. Guía de seguridad para usuarios

Lección 17: Datos personales. Guía de seguridad para usuarios Lección 17: Datos personales. Guía de seguridad para usuarios Dña. María Goretti López Deltell goretti.lopez@madrid.org Agencia de Protección de Datos de la Comunidad de Madrid Algunos casos 2 El factor

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

COMUNICACIÓN DIGITAL Y NUEVOS MEDIOS

COMUNICACIÓN DIGITAL Y NUEVOS MEDIOS COMUNICACIÓN DIGITAL Y NUEVOS MEDIOS WEB 2.0. EL PODER DE UN LIKE El termino web 2.0 se empezó a utilizar en el 2004 a partir de un escrito hecho por Tim O Reilly, la diferencia de la web 2.0 con la web

Más detalles