Jacobo Bermúdez Fernández María Casanova Vázquez
|
|
- Belén Morales Peralta
- hace 8 años
- Vistas:
Transcripción
1 Jacobo Bermúdez Fernández María Casanova Vázquez
2 ÍNDICE 1. Introducción a PGP Descripción Motivaciones Servicios que ofrece 5 2. Historia de PGP 6 2.1Precedentes de PGP Nacimiento y evolución de PGP.6 3. Software: 3.1 Obtención e instalación Proyectos open source Principios básicos de PGP Sistemas de cifrado y caso concreto de PGP Sistema de cifrado simétrico (o de clave secreta) Sistema de cifrado asimétrico (o de clave pública) Sistema de cifrado híbrido (el que usa PGP) Algoritmos de cifrado Algoritmos de cifrado asimétrico Algoritmos de cifrado simétrico Algoritmos de hash o de resumen Firma digital Certificados digitales Distribución de certificados Formatos de certificados Validez y confianza Modelos de confianza Niveles de confianza en PGP Revocación desertificados Anillo de claves Modo de funcionamiento Creación y manejo de las claves Exportación e importación de claves públicas. Servidores de claves Funcionamiento general Envío de mensajes Recepción de mensajes Ejemplo de uso de un software concreto Problemas y vulnerabilidades de PGP Otras aplicaciones de PGP Cifrado para asegurar tus propios documentos Uso de PGP para borrar archivos del disco
3 9. S/MIME, PGP/MIME S/MIME PGP/MIME Referencias Índice de figuras y tablas
4 1. INTRODUCCIÓN A PGP 1.1. Descripción PGP, Pretty Good Privacy ( Privacidad bastante buena ), creado en 1991 por Philip Zimmermann, es una aplicación informática de criptografía de alta seguridad. PGP permite intercambiar ficheros y mensajes con confidencialidad, autenticación, integridad. Confidencialidad quiere decir que sólo podrán leer el mensaje aquellos a quienes va dirigido. Autenticación quiere decir que los mensajes que parecen ser de alguien sólo pueden venir de esa persona en particular. Integridad quiere decir que el mensaje no es modificado por terceras personas y llega al receptor tal cual se había enviado. No se necesitan canales seguros para intercambiar claves entre usuarios, por lo que PGP resulta mucho más fácil de utilizar. Esto se debe a que PGP está basado en la tecnología llamada criptografía de clave pública. En un sistema de clave pública, cada usuario crea un par de claves que consiste en una clave pública y una clave privada. Se puede cifrar un mensaje con la clave pública y descifrarlo con la privada y viceversa (NO se puede cifrar y descifrar con la misma clave). El usuario difunde la clave pública, poniéndola a disposición de cualquiera que quiera enviarle un mensaje. Una vez que el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con su clave privada. Es evidente que la clave privada debe ser mantenida en secreto por el propietario. PGP también se basa en criptografía de clave privada, de hecho combina ambos como veremos más adelante. PGP también permite al receptor verificar que los mensajes provienen realmente de quien dice ser el emisor y no han sido alterados, ya sea accidentalmente o maliciosamente. Esto es posible gracias a que permite firmar digitalmente los documentos. PGP firma el mensaje usando la clave privada del emisor del mensaje, de tal forma que el receptor puede comprobar su autenticidad con la clave pública del emisor. De esta forma nadie que no conozca tú clave privada puede firmar por ti. La preocupación creciente por la seguridad en el correo electrónico ha llevado en los últimos años a la aparición de sistemas más o menos fiables y más o menos cómodos de utilizar. Aunque todavía no se adoptado ninguno de ellos como estándar aceptado por todo el mundo, cada vez se afianza mas la utilización de PGP como medio para garantizar la confidencialidad, autentificación e integridad en el correo electrónico. PGP es una aplicación de propósito general independiente del Sistema Operativo. Las claves de su éxito son: Software de dominio público. PGP corre en una gran variedad de plataformas. Está basado en algoritmos extremadamente seguros. Resumiendo, los cuatro usos básicos de PGP son: Cifrar un mensaje o fichero de tal forma que sólo un receptor pueda descifrarlo y leerlo, aquel al que está dirigido
5 Firmar un mensaje de tal forma que el receptor sepa que viene del emisor y no de un impostor. Cifrar ficheros de tal forma que sólo los pueda descifrar el que los cifró. Borrar realmente ficheros Motivaciones En un artículo escrito por Philip Zimmermann en la primera edición de la guía del usuario en 1994 cuenta las motivaciones que lo llevaron a crear PGP. En este artículo defiende el derecho constitucional de la intimidad y los problemas que ponía el gobierno de Estados Unidos en aquella época para conseguirla. Según Philip el simple hecho de querer tener privacidad en nuestro correo electrónico supone ser sospechosos de estar haciendo algo ilegal. Lo que él propone es que el uso de algún sistema de cifrado de mensajes sea algo extendido entre los usuarios de correo electrónico para que se convierta en algo tan normal como mandar las cartas en sobres y no en postales. El motivo de usar PGP es simplemente obtener privacidad en nuestras comunicaciones vía , pues a nadie le gusta que lean su correo, a pesar de que los temas tratados no sean confidenciales o ilegales. El correo electrónico es actualmente menos seguro que el correo ordinario pues es habitual que un mensaje enviado a través de Internet pase por varias estafetas y un postmaster o cualquier usuario con privilegios puede acceder a estos mensajes, leerlos y/o alterarlos. Además de esto no es difícil falsificar las direcciones del emisor de un mensaje. Por eso en caso de que se desee obtener seguridad en el correo electrónico a través de Internet es necesario usar algún medio que nos proporcione garantías suficientes de confidencialidad, autentificación e integridad Servicios que ofrece Confidencialidad: garantiza, mediante técnicas de cifrado, que sólo el destinatario podrá descifrar y leer el mensaje. Integridad: impide cualquier tipo de manipulación sobre el contenido de mensaje por parte de terceras personas, asegurando así que el mensaje es recibido tal como fue emitido. Autenticación: permite a un usuario firmar un documento antes de enviarlo, de forma que no quede duda al destinatario sobre la procedencia de dicho mensaje y sobre la identidad del remitente. No repudio: va ligado al servicio de autenticación. Si firmamos un documento, además de garantizar al receptor que lo hemos enviado nosotros, después no podemos negar el hecho, pues nadie salvo nosotros puede firmar con nuestra clave privada
6 2. HISTORIA DE PGP 2.1. Precedentes de PGP. La criptografía es una antigua ciencia y a la vez que los ordenadores se han hecho más y más potentes el número de gente trabajando en este tema ha crecido en gran medida. La preocupación de los gobiernos sobre la expansión de las técnicas de cifrado ha aumentado en los últimos años, aunque la codificación es de uso totalmente legítimo por parte de los ciudadanos, puede ser una potente herramienta para los criminales. En 1976 el criptógrafo y abogado Whitfield Diffie, junto con un ingeniero eléctrico llamado Martin Hellman descubre la criptografía de clave pública. De sus iniciales viene el nombre del algoritmo de creación de claves D-H = Diffie-Hellman. En 1977 Ron Rivest, Adi Shamir, y Len Adleman descubren otro sistema más general de clave pública llamado RSA (por los apellidos Rivest, Shamir, and Adleman) Los tres eran investigadores del MIT. La NSA (Agencia Nacional para la Seguridad en Estados Unidos) recomienda al MIT y a los tres investigadores no publicar nada sobre este descubrimiento ni sobre nada relacionado. El MIT y los investigadores ignoran las recomendaciones de la NSA y lo publican en Junio de 1977 en Scientific American (versión española: Investigación y Ciencia, octubre 1977), en un artículo titulado Nuevas direcciones en criptografía. Más tarde publican RSA en Comms ACM (febrero 1978, vol 21, nº 2, pp , una publicación internacional). Debido a esta publicación los creadores R, S, A y los más tarde formados PGP y RSADSI (RSA Data Security Inc) pierden la patente de RSA fuera de Estados Unidos, esto es debido a que en la mayoría de los países hay que obtener la patente antes de hacer la publicación, mientras que en Estados Unidos se dispone de un año después de la publicación para solicitar la patente. Esto tendrá posteriormente repercusiones en PGP. Otro asunto es que la ley norteamericana de patentes es inusual porque permite la patente de algoritmos (lo usual es patentar un sistema completo con una determinada finalidad). El sistema de criptografía RSA probablemente no hubiese obtenido una patente en muchos otros países debido a que es un algoritmo, y por lo tanto se habría considerado impatentable, incluso si R, S y A no hubiesen tenido prisa debido a la interferencia de la NSA. IDEA fue desarrollado por Xuejia Lai y James Massey en el ETH (Instituto Suizo Federal de Tecnología) en Zurich. Hay muchos más cifradores simétricos, simplemente se menciona aquí por su relación con PGP. 2.2 Nacimiento y evolución de PGP En 1991 aparece Senate Bill 266, un proyecto de ley del Senado radical anticrimen, que solicita back doors (puertas traseras) accesibles para el gobierno en todas las herramientas de criptografía. Mientras esa ley era todavía debatida, Phil Zimmermann combina varios métodos de cifrado para crear el software que apodó Pretty Good Privacy o PGP
7 Las ideas que subyacen bajo PGP eran conocidas y entendidas por informáticos y matemáticos desde hace años, por lo tanto no hay una gran innovación en ese sentido. La gran innovación aportada por PGP es hacer posible que esas herramientas se usen en un ordenador de cualquier casa. Incluso las primeras versiones de PGP daban a la gente con el sistema operativo DOS en casa el acceso a un grado-militar de cifrado. Mientras Senate Bill 266 todavía seguía su camino en el proceso legislativo, un amigo de Zimmermann se encargó de distribuir PGP todo lo posible antes de que la ley entrase en vigor. El software fue distribuido en una gran cantidad de sistemas BBS ( Bulletin Board System, Sistema de Tablón de Anuncios) así como en Internet (una gran red académica y de investigación en aquel momento, pero con un alcance mundial). Su activismo contribuyó a la desaparición de la legislación en contra de la criptografía. Zimmermann, que había sido desde hacía mucho tiempo un activista antinuclear, pensaba que PGP sería usado por disidentes, rebeldes y otra gente que se encontrara en problemas debido a sus creencias, en otras palabras por mucha gente tanto dentro como fuera de Estados Unidos. Desde la segunda guerra mundial, el gobierno de Estados Unidos consideraba el cifrado heavy-duty (resistente) como una amenaza a la seguridad nacional y no permitía su exportación fuera del país. Exportar software de cifrado, incluido PGP, requería una licencia del Departamento de Estado, y algunos países no podrían recibir dicho software bajo ningunas circunstancias. Estas reglas eran conocidas como ITAR ( for Internacional Traffic in Arms Regulations, regulaciones para el tráfico internacional de armas) y clasificaban las herramientas de cifrado como armas de guerra. Zimmerman decidió intentar evitar dichas restricciones aprovechándose de la diferencia entre palabras escritas y software. Fue el 5 de junio de 1991 Philip R. Zimmermann cuando publicó la versión final de PGP 1.0. Implementó el cifrado RSA, combinado con un cifrador de claves simétrico diseñado por él mismo y llamado Bass-O-Matic. Más tarde se dio cuenta de que Bass- O-Mastic era débil y decidió reemplazarlo por IDEA a partir de la versión 2.0. PGP 1.0 también usaba el algoritmo de resumen de mensajes MD4, posteriormente, Ron Rivest diseñó MD5 para solucionar una debilidad descubierta en MD4, así PGP2.0 y las siguientes versiones usarán MD5. Zimmerman originalmente escribió PGP en texto normal (o código fuente), simplemente como cualquier otro libro impreso, para evitar las leyes restrictivas respecto al software criptográfico ya que los libros no se consideran software, incluso aunque el libro contenga código fuente. Aunque muchos libros de criptografía tenían restricciones a la hora de ser exportados, Zimmermann consiguió un permiso para exportar su libro de código fuente. De esta forma cualquier persona, en cualquier parte del mundo tenía la posibilidad de conseguir las instrucciones para construir su propio software PGP. De hecho, enseguida se empezó a construir el software y PGP se convirtió en un estándar de-facto para el cifrado de datos. El gobierno de Estados Unidos consideró esto una táctica para evitar las restricciones en exportación de municiones. El gobierno los denunció y durante los tres años siguientes Zimmerman y la administración mantuvieron un proceso judicial. Este juicio convirtió a Zimmerman en una especie de héroe en la comunidad informática. Mucha gente descargó PGP solamente para saber de qué iba todo el - 7 -
8 escándalo, y algunos terminaron usándolo. La defensa de Zimmerman difundió mediáticamente el juicio en contra de PGP. En charlas sobre criptografía Zimmerman leía cartas que había recibido de gente que se encontraba en regímenes opresivos y zonas destrozadas por la guerra cuyas vidas habían sido salvadas gracias a PGP, contribuyendo gratamente a que el público se diese cuenta de lo importante que había sido su trabajo. PGP también estaba disponible en Internet antes de que el libro fuese publicado, el código era accesible desde cualquier parte del mundo. El libro era simplemente un dispositivo legal para hacer que la gente de fuera de Estados Unidos tuviese la oportunidad de usar PGP sin quebrantar las leyes del país. Tras muchas disputas legales el gobierno retiró los cargos por violación de leyes de exportación, porque a fin de cuentas, él no exportó el programa. Incluso sin el gobierno de Estados Unidos amenazando, PGP tuvo una serie de problemas técnicos que los criptógrafos de diferentes lugares del mundo observaron. El más evidente es que PGP hacía un gran uso de RSA y las técnicas de cifrado de IDEA, los cuales tenían patente. Cualquiera que quisiese usar PGP comercialmente necesitaba pagar las tasas de las licencia a los poseedores de las patentes. Muchos informáticos y profesionales de la seguridad encontraron esto inaceptable porque querían un sistema de cifrado que fuese gratis para el público general y para las empresas. El problema de las patentes se solucionó con un cambio en las librerías del programa. Durante 1991 y 1992 aparecen nuevas versiones de la primera hasta que en mayo de 1992 se publica la versión 2.0 que fue la primera versión real, ya como producto informático. Fue desarrollada por Zimmermann en colaboración con un grupo de programadores de todo el mundo fuera de Estados Unidos para evitar problemas legales. En siguientes fechas van surgiendo diferentes versiones 2.x hasta que en julio de 1993 se publica la versión 2.3a que se convierte en el primer sistema criptográfico de-facto de correo electrónico. En agosto de ese año Zimmermann vende los derechos para una versión comercial de PGP a la empresa ViaCrypt. En 1994 el MIT participó en el desarrollo de las versiones 2.4, 2.5 y 2.6 y en octubre se publicó la versión 2.62, a partir de la cual surgió la primera versión internacional en La creación de una versión internacional fue debido a que en USA se consideraba delito la exportación de sistemas criptográficos de gran potencia igual que lo es la exportación ilegal de armamento pesado. Para solucionar este problema un noruego llamado Stale Schumacher descubrió que el código fuente escrito del programa sí puede sacarse legalmente de Estados Unidos (consecuencia de las leyes que protegen la libertad de prensa), algo de lo que ya se había aprovechado Zimmermann con anterioridad. Así que, compró los libros que contenían dicho código, se los llevó a su país, los recompiló mediante un sistema OCR de reconocimiento óptico de caracteres, y reconstruyó el programa. El resultado es lo que se denomina "versión internacional" que lleva una i tras el número de versión para distinguirlo de las versiones exportadas ilegalmente. Esta versión internacional es legal al no haber sido compilada dentro de USA ya que el código se obtuvo digitalizando libros impresos. A pesar de que se piense que las versiones internacionales están debilitadas son igual de seguras que las de Estados Unidos, sólo existen algunas diferencias como que se soportan claves RSA, los - 8 -
9 servidores de claves están en Europa y no en Estados Unidos y se portaron a varias plataformas nuevas. La creación de múltiples interfaces ( shells ) por parte de diversos autores permiten un uso más cómodo bajo Windows 3.1 Por fin llegan las modalidades para Window 95/98: PGP 5.0, 5.5, 6.0, 6.5 y 7.0. También aparecen versiones para MAC. Todo ello gracias al trabajo de Zimmermann y de su empresa PGP Inc, creada en para la comercialización de los productos PGP y absorbida posteriormente por Network Associates (NAI). En 1998 Zimmerman ofreció una solución a muchos de los problemas legales, cuando su compañía, PGP Corporation, presentó un diseño de PGP mejorado llamado OpenPGP al Internet Engineering Task Force (IETF), el organismo responsable de los estándares de Internet. OpenPGP definía estándares por los cuales diferentes programas se podrían comunicar de forma segura usando una versión realzada del protocolo PGP y diferentes algoritmos de cifrado, la descripción de este estándar está recogida en el RFC Esto llevó a que mucha gente y compañías creasen sus propias implementaciones de OpenPGP, adaptándolas a sus propias necesidades. En septiembre de 1999 el gobierno de Estados Unidos anunció el relajamiento de las regulaciones sobre exportación de software criptográfico, y en diciembre la NAI (Network Associates Inc) obtuvo una licencia de exportación de PGP hacia todo el mundo. Tras varios años conviviendo la versión internacional y la versión de Estados Unidos se empezó a usar en todo el mundo la versión estándar de PGP distribuida por la PGP Corporation. Esto sigue así hasta el día de hoy, pero PGP ha ido evolucionando con la aparición de nuevas versiones
10 3. SOFTWARE 3.1. Obtención e instalación Actualmente los derechos de PGP son de la compañía PGP Corporation. PGP Corporation es una compañía fundada por Phil Zimmermann, uno de los más grandes expertos a nivel mundial en cifrado de datos y, como ya se ha dicho, creador de PGP. Es la mayor compañía del mundo en criptografía y seguridad de la información, proporcionando software PGP para muchas plataformas diferentes. PGP Corporation proporciona una implementación de OpenPGP que funciona sobre los sistemas operativos más populares. Proporciona un sistema PGP que se integra sin problemas con los clientes de correo estándares. PGP es un producto comercial hoy en día y PGP Corporation proporciona un gran rango de servicios relacionados. Los productos ofrecidos por PGP Corporation son: PGP Desktop. Este módulo de PGP, incluye el cifrado de correo electrónico y de discos duros. Mediante el componente PGPDisk, el sistema cifra las carpetas que contienen los documentos de mayor sensibilidad, utilizando para ello la tecnología de disco virtual, complementado con los algoritmos de mayor robustez y de gran eficiencia en su ejecución, permitiendo así una operación virtualmente transparente para el usuario final. PGP Keyserver. Este componente de PGP permite almacenar las llaves de cifrado de la organización y las políticas centralizadas de configuración del PGP Desktop instalado a cada usuario. Cada cliente se comunica con este servidor de llaves para mantenerse actualizado y constituye el punto de referencia cuando no se cuenta con la llave del usuario a quien se desea mandar correo cifrado. PGP Admin. Este módulo de PGP constituye la herramienta de configuración del sistema. Permite al administrador definir una gran cantidad de parámetros de instalación y operación de la aplicación Desktop que se instala a los usuarios finales. ADK y Key Reconstruction Server. Entre las características más importantes de PGP que se regulan desde la consola del administrador, merecen especial mención la capacidad de manejar llaves adicionales de cifrado, también llamada A.D.K (Additional Decryption Key), y el sistema de recuperación de claves perdidas. Desde la página se puede bajar una versión de PGP Desktop de prueba de 30 días, la versión que te permiten descargarte es la última, la 9.6. Todas las versiones anteriores no comerciales y sus correspondientes internacionales se pueden descargar de al igual que de otras páginas, pero ésta es la página de referencia
11 La primeras versiones eran por línea de comandos y eran un poco engorrosas, posteriormente se fueron integrando con los clientes de correo mediante plugins, aunque a veces había problemas de compatibilidad. Como hemos dicho la última la última versión existente es la 9.6 pero no ha sido muy bien acogida entre los usuarios ya que es bastante compleja de utilizar. Una de las más utilizadas y recomendadas es la 8.1 debido a su facilidad de uso y su fácil integración con distintos clientes de correo actuales Proyectos open source GnuPG es un proyecto de GNU, se trata de una implementación completa y libre del OpenPGP estándar tal y como está definido en el RFC2440, que comenzó a distribuirse en 1999 por el desarrollador alemán Werner Koch, la versión fue publicada el 7 de septiembre de Actualmente está disponible para Windows y para Linux, así como para Mac-OS. Ya que GnuPG sigue el estándar OpenPGP, puede ser usado para comunicarse con gente que esté usando cualquier otro software que siga las especificaciones del estándar. El nombre formal es GnuPG, pero mucha gente se refiere a él simplemente como GPG. GPG es una herramienta que funciona por línea de comandos, con características que hacen fácil su integración con otras aplicaciones. Existen muchas interfaces gráficas disponibles para utilizarlo. Permite cifrar y firmar los datos, tiene un sistema de gestión de claves muy versátil y módulos de acceso a los servidores de claves públicas. La versión 2 de GnuPG también proporciona soporte para S/MIME. GnuPG es software libre, lo cual quiere que decir que puede ser usado de forma libre, modificado y distribuido, siempre bajo los términos de la a GNU General Public License (Licencia Pública General de GNU). Las dos versiones de GnuPG más populares son: 1.4.7: es la versión standalone más conocida y portable : es la versión realzada y más difícil de instalar, es la más reciente. El proyecto Gpg4win es el que proporciona una versión de GnuPG para Windows y el proyecto Aegypten desarrolla la funcionalidad S/MIME en GnuPG2. El uso de algoritmos con patentes restrictivas por parte de PGP representa un problema en cuanto a la filosofía de GnuPG, la cual es la de implementar un sistema criptográfico libre. Así pues, las patentes sobre estos algoritmos imposibilitan una implementación total. Pero GnuPG también pretende cumplir con las reglas de los estándares de OpenPGP. Existen unas extensiones para RSA e IDEA que pueden ser instaladas y que permiten cierto uso de estos algoritmos
12 4. MODO DE FUNCIONAMIENTO DE PGP 4.1 Sistemas de cifrado y caso concreto de PGP A parte de los sistemas criptográficos clásicos existen dos tipos fundamentalmente los simétricos o de clave privada y los asimétricos o de clave pública. PGP usa un sistema híbrido que combina los dos. Empezaremos viendo las características de cada uno por separado para después entender mejor la combinación de ambos Cifrado simétrico (o de clave privada) Cuando la clave de cifrado es la misma que la de descifrado (y, por tanto, los algoritmos de cifrado y de descifrado coinciden) se habla de algoritmo de cifrado simétrico. Este es el tipo de cifrado que ha dominado la historia de la criptografía hasta hace un par de décadas. Existen muchos algoritmos de clave simétrica resistentes al criptoanálisis: AES, familia RC, Twofish, IDEA, familia CAST, Triple-DES, LOKI, por nombrar solamente unos cuantos. Los algoritmos simétricos se clasifican en: algoritmos de cifrado en bloque (block Chipre) y algoritmos de cifrado en flujo (stream Chipre). Para cifrar, se coge el mensaje M y se le aplica la operación matemática Ck (es decir, se usa el algoritmo de cifrado C con la clave k), obteniendo Ck(M). Para descifrar el mensaje, se aplica la operación inversa Dk. Puesto que Ck y Dk son operaciones inversas, se tiene Dk(Ck(M)) = M, esto es, el mensaje original. Esto requiere que el emisor y el receptor del mensaje utilicen tanto el mismo algoritmo como la misma clave. Ahí radica uno de los problemas más importantes de este tipo de sistemas. La comunicación segura entre el emisor y el receptor pasa porque ambos, y nadie más, conozcan la clave k. En caso de que la clave se filtre en cualquier momento a un tercero la seguridad desaparece. Una clave comprometida (es decir, que está o puede estar en poder de un tercero) desbarata todo el sistema de comunicación segura basado en el cifrado, ya que un posible fisgón además de poder ver la información puede suplantar la identidad de los interlocutores. Fig. 1: Cifrado simétrico
13 Los problemas de intercambiar y gestionar las claves se resuelven con los sistemas de clave asimétrica o pública, que pasamos a ver a continuación Cifrado asimétrico (o de clave pública) El problema de la distribución de claves se resuelve mediante la llamada criptografía de clave pública, o de clave asimétrica, descubierta hacia Se basa en matemáticas modulares y de exponentes. En la criptografía de clave pública se utilizan dos claves distintas, una para el cifrado y otra para el descifrado. La clave de cifrado es pública, esto es, conocida por todo el mundo; la de descifrado (clave privada) solamente es conocida por su propietario. Ambas constituyen un par de claves. La particularidad de estas claves es que son reversibles, es decir, que ambas sirven para cifrar o descifrar, pero son asimétricas, lo que supone que lo que se cifra con la pública sólo se podrá descifrar con la privada y lo que se cifra con la privada sólo se podrá descifrar con la clave pública. No es posible computacionalmente encontrar la clave de descifrado únicamente a partir del algoritmo y la clave de cifrado. Esto se puede aprovechar para enviar mensajes cifrados con la clave pública del receptor de forma que sólo él podrá descifrar el mensaje ya que es el único que debería conocer su clave privada. En realidad si es posible encontrar la clave de descifrado a partir de la de cifrado, ya que la clave pública y privada no son independientes. Pero en la práctica, el volumen de cálculos matemáticos que ha de realizarse es demasiado grande. Esto es debido a que para la generación de las claves se usan funciones matemáticas de un solo sentido (con trampa), de forma que en sentido directo los cálculos son sencillos pero en sentido inverso se complican por haber varias posibilidades. Cuantas más posibilidades haya más complicado será obtener la inversa. De ahí que la seguridad de estos sistemas se base en el tamaño de las claves, que a partir de 1024 bits es ya bastante buena. Por verlo con un ejemplo la criptografía de clave pública se asemeja a un buzón de correos. Cualquiera puede introducir una carta en el buzón, pero solamente el poseedor de la llave del buzón podrá abrirlo para acceder a su contenido. El funcionamiento de este tipo de cifrado evita los peligros de enviar la clave por un conducto inseguro, de hecho la clave pública puede ser tan diseminada como un número de teléfono. Ahora un fisgón si conoce la clave pública de un interlocutor sólo le servirá para enviarle mensajes y aunque conozca su clave privada sólo le permitirá conocer el contenido de los mensajes que recibe pero no toda la conversación. También permite aliviar los requisitos de almacenamiento de claves, sobre todo cuando hay más personas comunicándose. Si hay N interlocutores, el número de claves diferentes que hay que intercambiar y almacenar para comunicaciones seguras dos a dos es N*(N-1)/2. Si N=100, eso significa más de claves distintas. Por supuesto, podemos hacer que algunas o todas las claves sean iguales, pero a lo mejor no es conveniente que un participante tenga acceso a las comunicaciones entre otros dos participantes. Con los sistemas de clave pública, cada usuario solamente necesita tener una clave privada (la suya propia) y N-1 claves públicas
14 En la actualidad, los sistemas de clave pública más utilizados son el RSA y el Diffie-Hellman. Más correctamente, Diffie-Hellman es un algoritmo de intercambio de claves. Su variante para criptografía de clave pública se conoce como "Algoritmo Diffle-Hellman, Variante ElGamal". Fig. 2: Cifrado asimétrico Los criptosistemas de clave pública tampoco son la panacea universal, y adolecen de diversos problemas, estos son el de la suplantación de identidad, el de autenticidad, el de integridad y el que se refiere a la eficiencia. Para solucionar los problemas de eficiencia vamos a ver ahora los sistemas de cifrado híbrido. Más adelante veremos como solucionar los problemas de la autenticidad e integridad mediante el proceso de firma digital y el de la suplantación de identidad con los certificados digitales Cifrado híbrido (el que usa PGP) Los algoritmos de clave pública son lentos, de hecho, suelen ser del orden de mil veces más lentos que los algoritmos de clave simétrica. Los ordenadores son cada vez más rápidos, pero cuando hay grandes cantidades de información por cifrar o descifrar (pensemos, por ejemplo, en una base de datos protegida mediante cifrado) puede llegar a ser una verdadera dificultad. También resulta que el tamaño del mensaje cifrado es mucho mayor que el del original. Estos problemas, y algunos otros (por ejemplo, ciertos ataques criptoanalíticos) se evitan mediante un sistema híbrido que tome lo mejor de dos mundos. La idea radica en crear una clave simétrica con la que ciframos el mensaje a enviar. A su vez, la clave simétrica es cifrada mediante la clave pública de un sistema asimétrico. A la hora de enviar el mensaje, se enviará el propio mensaje cifrado y la clave simétrica cifrada. De esta forma el receptor descifrará la clave simétrica usando su clave privada y con la clave simétrica descifrará el contenido del mensaje. Siguiendo este procedimiento hemos usado un sistema simétrico para cifrar el mensaje de forma más eficiente y hemos compartido de forma segura la clave mediante un sistema asimétrico (solucionando así los principales problemas de cada sistema). Todavía se puede mejorar el proceso descrito eligiendo la clave simétrica K de manera que sea distinta para cada comunicación, es decir, diferentes mensajes se cifran con diferentes claves. Esto mejorará la seguridad de diversas maneras. En primer lugar,
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesTema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesVÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesSeguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesMétodo simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el
Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesVULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
Más detalles(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Más detallesAlgoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesTema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesJulio César Mendoza T. Ingeniería de Sistemas Quito
46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detalles3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
Más detallesCRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesComunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallesMANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0
MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSistemas de numeración
Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan
Más detallesISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com
ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesConoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesINSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING.
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. JUAN DE LA ROSA T. TEMA 1 Desde tiempos remotos el hombre comenzó a
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesCifrado y firma digital con GnuPG
Cifrado y firma digital con GnuPG Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 1 de octubre de 2011 Miguel
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPara qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesEcuaciones de primer grado con dos incógnitas
Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesUtilizar Enigmail con Thunderbird
Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesInternet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallespgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos
El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detallesQué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...
Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detalles