Jacobo Bermúdez Fernández María Casanova Vázquez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Jacobo Bermúdez Fernández María Casanova Vázquez"

Transcripción

1 Jacobo Bermúdez Fernández María Casanova Vázquez

2 ÍNDICE 1. Introducción a PGP Descripción Motivaciones Servicios que ofrece 5 2. Historia de PGP 6 2.1Precedentes de PGP Nacimiento y evolución de PGP.6 3. Software: 3.1 Obtención e instalación Proyectos open source Principios básicos de PGP Sistemas de cifrado y caso concreto de PGP Sistema de cifrado simétrico (o de clave secreta) Sistema de cifrado asimétrico (o de clave pública) Sistema de cifrado híbrido (el que usa PGP) Algoritmos de cifrado Algoritmos de cifrado asimétrico Algoritmos de cifrado simétrico Algoritmos de hash o de resumen Firma digital Certificados digitales Distribución de certificados Formatos de certificados Validez y confianza Modelos de confianza Niveles de confianza en PGP Revocación desertificados Anillo de claves Modo de funcionamiento Creación y manejo de las claves Exportación e importación de claves públicas. Servidores de claves Funcionamiento general Envío de mensajes Recepción de mensajes Ejemplo de uso de un software concreto Problemas y vulnerabilidades de PGP Otras aplicaciones de PGP Cifrado para asegurar tus propios documentos Uso de PGP para borrar archivos del disco

3 9. S/MIME, PGP/MIME S/MIME PGP/MIME Referencias Índice de figuras y tablas

4 1. INTRODUCCIÓN A PGP 1.1. Descripción PGP, Pretty Good Privacy ( Privacidad bastante buena ), creado en 1991 por Philip Zimmermann, es una aplicación informática de criptografía de alta seguridad. PGP permite intercambiar ficheros y mensajes con confidencialidad, autenticación, integridad. Confidencialidad quiere decir que sólo podrán leer el mensaje aquellos a quienes va dirigido. Autenticación quiere decir que los mensajes que parecen ser de alguien sólo pueden venir de esa persona en particular. Integridad quiere decir que el mensaje no es modificado por terceras personas y llega al receptor tal cual se había enviado. No se necesitan canales seguros para intercambiar claves entre usuarios, por lo que PGP resulta mucho más fácil de utilizar. Esto se debe a que PGP está basado en la tecnología llamada criptografía de clave pública. En un sistema de clave pública, cada usuario crea un par de claves que consiste en una clave pública y una clave privada. Se puede cifrar un mensaje con la clave pública y descifrarlo con la privada y viceversa (NO se puede cifrar y descifrar con la misma clave). El usuario difunde la clave pública, poniéndola a disposición de cualquiera que quiera enviarle un mensaje. Una vez que el mensaje ha sido recibido por el usuario, éste podrá descifrarlo con su clave privada. Es evidente que la clave privada debe ser mantenida en secreto por el propietario. PGP también se basa en criptografía de clave privada, de hecho combina ambos como veremos más adelante. PGP también permite al receptor verificar que los mensajes provienen realmente de quien dice ser el emisor y no han sido alterados, ya sea accidentalmente o maliciosamente. Esto es posible gracias a que permite firmar digitalmente los documentos. PGP firma el mensaje usando la clave privada del emisor del mensaje, de tal forma que el receptor puede comprobar su autenticidad con la clave pública del emisor. De esta forma nadie que no conozca tú clave privada puede firmar por ti. La preocupación creciente por la seguridad en el correo electrónico ha llevado en los últimos años a la aparición de sistemas más o menos fiables y más o menos cómodos de utilizar. Aunque todavía no se adoptado ninguno de ellos como estándar aceptado por todo el mundo, cada vez se afianza mas la utilización de PGP como medio para garantizar la confidencialidad, autentificación e integridad en el correo electrónico. PGP es una aplicación de propósito general independiente del Sistema Operativo. Las claves de su éxito son: Software de dominio público. PGP corre en una gran variedad de plataformas. Está basado en algoritmos extremadamente seguros. Resumiendo, los cuatro usos básicos de PGP son: Cifrar un mensaje o fichero de tal forma que sólo un receptor pueda descifrarlo y leerlo, aquel al que está dirigido

5 Firmar un mensaje de tal forma que el receptor sepa que viene del emisor y no de un impostor. Cifrar ficheros de tal forma que sólo los pueda descifrar el que los cifró. Borrar realmente ficheros Motivaciones En un artículo escrito por Philip Zimmermann en la primera edición de la guía del usuario en 1994 cuenta las motivaciones que lo llevaron a crear PGP. En este artículo defiende el derecho constitucional de la intimidad y los problemas que ponía el gobierno de Estados Unidos en aquella época para conseguirla. Según Philip el simple hecho de querer tener privacidad en nuestro correo electrónico supone ser sospechosos de estar haciendo algo ilegal. Lo que él propone es que el uso de algún sistema de cifrado de mensajes sea algo extendido entre los usuarios de correo electrónico para que se convierta en algo tan normal como mandar las cartas en sobres y no en postales. El motivo de usar PGP es simplemente obtener privacidad en nuestras comunicaciones vía , pues a nadie le gusta que lean su correo, a pesar de que los temas tratados no sean confidenciales o ilegales. El correo electrónico es actualmente menos seguro que el correo ordinario pues es habitual que un mensaje enviado a través de Internet pase por varias estafetas y un postmaster o cualquier usuario con privilegios puede acceder a estos mensajes, leerlos y/o alterarlos. Además de esto no es difícil falsificar las direcciones del emisor de un mensaje. Por eso en caso de que se desee obtener seguridad en el correo electrónico a través de Internet es necesario usar algún medio que nos proporcione garantías suficientes de confidencialidad, autentificación e integridad Servicios que ofrece Confidencialidad: garantiza, mediante técnicas de cifrado, que sólo el destinatario podrá descifrar y leer el mensaje. Integridad: impide cualquier tipo de manipulación sobre el contenido de mensaje por parte de terceras personas, asegurando así que el mensaje es recibido tal como fue emitido. Autenticación: permite a un usuario firmar un documento antes de enviarlo, de forma que no quede duda al destinatario sobre la procedencia de dicho mensaje y sobre la identidad del remitente. No repudio: va ligado al servicio de autenticación. Si firmamos un documento, además de garantizar al receptor que lo hemos enviado nosotros, después no podemos negar el hecho, pues nadie salvo nosotros puede firmar con nuestra clave privada

6 2. HISTORIA DE PGP 2.1. Precedentes de PGP. La criptografía es una antigua ciencia y a la vez que los ordenadores se han hecho más y más potentes el número de gente trabajando en este tema ha crecido en gran medida. La preocupación de los gobiernos sobre la expansión de las técnicas de cifrado ha aumentado en los últimos años, aunque la codificación es de uso totalmente legítimo por parte de los ciudadanos, puede ser una potente herramienta para los criminales. En 1976 el criptógrafo y abogado Whitfield Diffie, junto con un ingeniero eléctrico llamado Martin Hellman descubre la criptografía de clave pública. De sus iniciales viene el nombre del algoritmo de creación de claves D-H = Diffie-Hellman. En 1977 Ron Rivest, Adi Shamir, y Len Adleman descubren otro sistema más general de clave pública llamado RSA (por los apellidos Rivest, Shamir, and Adleman) Los tres eran investigadores del MIT. La NSA (Agencia Nacional para la Seguridad en Estados Unidos) recomienda al MIT y a los tres investigadores no publicar nada sobre este descubrimiento ni sobre nada relacionado. El MIT y los investigadores ignoran las recomendaciones de la NSA y lo publican en Junio de 1977 en Scientific American (versión española: Investigación y Ciencia, octubre 1977), en un artículo titulado Nuevas direcciones en criptografía. Más tarde publican RSA en Comms ACM (febrero 1978, vol 21, nº 2, pp , una publicación internacional). Debido a esta publicación los creadores R, S, A y los más tarde formados PGP y RSADSI (RSA Data Security Inc) pierden la patente de RSA fuera de Estados Unidos, esto es debido a que en la mayoría de los países hay que obtener la patente antes de hacer la publicación, mientras que en Estados Unidos se dispone de un año después de la publicación para solicitar la patente. Esto tendrá posteriormente repercusiones en PGP. Otro asunto es que la ley norteamericana de patentes es inusual porque permite la patente de algoritmos (lo usual es patentar un sistema completo con una determinada finalidad). El sistema de criptografía RSA probablemente no hubiese obtenido una patente en muchos otros países debido a que es un algoritmo, y por lo tanto se habría considerado impatentable, incluso si R, S y A no hubiesen tenido prisa debido a la interferencia de la NSA. IDEA fue desarrollado por Xuejia Lai y James Massey en el ETH (Instituto Suizo Federal de Tecnología) en Zurich. Hay muchos más cifradores simétricos, simplemente se menciona aquí por su relación con PGP. 2.2 Nacimiento y evolución de PGP En 1991 aparece Senate Bill 266, un proyecto de ley del Senado radical anticrimen, que solicita back doors (puertas traseras) accesibles para el gobierno en todas las herramientas de criptografía. Mientras esa ley era todavía debatida, Phil Zimmermann combina varios métodos de cifrado para crear el software que apodó Pretty Good Privacy o PGP

7 Las ideas que subyacen bajo PGP eran conocidas y entendidas por informáticos y matemáticos desde hace años, por lo tanto no hay una gran innovación en ese sentido. La gran innovación aportada por PGP es hacer posible que esas herramientas se usen en un ordenador de cualquier casa. Incluso las primeras versiones de PGP daban a la gente con el sistema operativo DOS en casa el acceso a un grado-militar de cifrado. Mientras Senate Bill 266 todavía seguía su camino en el proceso legislativo, un amigo de Zimmermann se encargó de distribuir PGP todo lo posible antes de que la ley entrase en vigor. El software fue distribuido en una gran cantidad de sistemas BBS ( Bulletin Board System, Sistema de Tablón de Anuncios) así como en Internet (una gran red académica y de investigación en aquel momento, pero con un alcance mundial). Su activismo contribuyó a la desaparición de la legislación en contra de la criptografía. Zimmermann, que había sido desde hacía mucho tiempo un activista antinuclear, pensaba que PGP sería usado por disidentes, rebeldes y otra gente que se encontrara en problemas debido a sus creencias, en otras palabras por mucha gente tanto dentro como fuera de Estados Unidos. Desde la segunda guerra mundial, el gobierno de Estados Unidos consideraba el cifrado heavy-duty (resistente) como una amenaza a la seguridad nacional y no permitía su exportación fuera del país. Exportar software de cifrado, incluido PGP, requería una licencia del Departamento de Estado, y algunos países no podrían recibir dicho software bajo ningunas circunstancias. Estas reglas eran conocidas como ITAR ( for Internacional Traffic in Arms Regulations, regulaciones para el tráfico internacional de armas) y clasificaban las herramientas de cifrado como armas de guerra. Zimmerman decidió intentar evitar dichas restricciones aprovechándose de la diferencia entre palabras escritas y software. Fue el 5 de junio de 1991 Philip R. Zimmermann cuando publicó la versión final de PGP 1.0. Implementó el cifrado RSA, combinado con un cifrador de claves simétrico diseñado por él mismo y llamado Bass-O-Matic. Más tarde se dio cuenta de que Bass- O-Mastic era débil y decidió reemplazarlo por IDEA a partir de la versión 2.0. PGP 1.0 también usaba el algoritmo de resumen de mensajes MD4, posteriormente, Ron Rivest diseñó MD5 para solucionar una debilidad descubierta en MD4, así PGP2.0 y las siguientes versiones usarán MD5. Zimmerman originalmente escribió PGP en texto normal (o código fuente), simplemente como cualquier otro libro impreso, para evitar las leyes restrictivas respecto al software criptográfico ya que los libros no se consideran software, incluso aunque el libro contenga código fuente. Aunque muchos libros de criptografía tenían restricciones a la hora de ser exportados, Zimmermann consiguió un permiso para exportar su libro de código fuente. De esta forma cualquier persona, en cualquier parte del mundo tenía la posibilidad de conseguir las instrucciones para construir su propio software PGP. De hecho, enseguida se empezó a construir el software y PGP se convirtió en un estándar de-facto para el cifrado de datos. El gobierno de Estados Unidos consideró esto una táctica para evitar las restricciones en exportación de municiones. El gobierno los denunció y durante los tres años siguientes Zimmerman y la administración mantuvieron un proceso judicial. Este juicio convirtió a Zimmerman en una especie de héroe en la comunidad informática. Mucha gente descargó PGP solamente para saber de qué iba todo el - 7 -

8 escándalo, y algunos terminaron usándolo. La defensa de Zimmerman difundió mediáticamente el juicio en contra de PGP. En charlas sobre criptografía Zimmerman leía cartas que había recibido de gente que se encontraba en regímenes opresivos y zonas destrozadas por la guerra cuyas vidas habían sido salvadas gracias a PGP, contribuyendo gratamente a que el público se diese cuenta de lo importante que había sido su trabajo. PGP también estaba disponible en Internet antes de que el libro fuese publicado, el código era accesible desde cualquier parte del mundo. El libro era simplemente un dispositivo legal para hacer que la gente de fuera de Estados Unidos tuviese la oportunidad de usar PGP sin quebrantar las leyes del país. Tras muchas disputas legales el gobierno retiró los cargos por violación de leyes de exportación, porque a fin de cuentas, él no exportó el programa. Incluso sin el gobierno de Estados Unidos amenazando, PGP tuvo una serie de problemas técnicos que los criptógrafos de diferentes lugares del mundo observaron. El más evidente es que PGP hacía un gran uso de RSA y las técnicas de cifrado de IDEA, los cuales tenían patente. Cualquiera que quisiese usar PGP comercialmente necesitaba pagar las tasas de las licencia a los poseedores de las patentes. Muchos informáticos y profesionales de la seguridad encontraron esto inaceptable porque querían un sistema de cifrado que fuese gratis para el público general y para las empresas. El problema de las patentes se solucionó con un cambio en las librerías del programa. Durante 1991 y 1992 aparecen nuevas versiones de la primera hasta que en mayo de 1992 se publica la versión 2.0 que fue la primera versión real, ya como producto informático. Fue desarrollada por Zimmermann en colaboración con un grupo de programadores de todo el mundo fuera de Estados Unidos para evitar problemas legales. En siguientes fechas van surgiendo diferentes versiones 2.x hasta que en julio de 1993 se publica la versión 2.3a que se convierte en el primer sistema criptográfico de-facto de correo electrónico. En agosto de ese año Zimmermann vende los derechos para una versión comercial de PGP a la empresa ViaCrypt. En 1994 el MIT participó en el desarrollo de las versiones 2.4, 2.5 y 2.6 y en octubre se publicó la versión 2.62, a partir de la cual surgió la primera versión internacional en La creación de una versión internacional fue debido a que en USA se consideraba delito la exportación de sistemas criptográficos de gran potencia igual que lo es la exportación ilegal de armamento pesado. Para solucionar este problema un noruego llamado Stale Schumacher descubrió que el código fuente escrito del programa sí puede sacarse legalmente de Estados Unidos (consecuencia de las leyes que protegen la libertad de prensa), algo de lo que ya se había aprovechado Zimmermann con anterioridad. Así que, compró los libros que contenían dicho código, se los llevó a su país, los recompiló mediante un sistema OCR de reconocimiento óptico de caracteres, y reconstruyó el programa. El resultado es lo que se denomina "versión internacional" que lleva una i tras el número de versión para distinguirlo de las versiones exportadas ilegalmente. Esta versión internacional es legal al no haber sido compilada dentro de USA ya que el código se obtuvo digitalizando libros impresos. A pesar de que se piense que las versiones internacionales están debilitadas son igual de seguras que las de Estados Unidos, sólo existen algunas diferencias como que se soportan claves RSA, los - 8 -

9 servidores de claves están en Europa y no en Estados Unidos y se portaron a varias plataformas nuevas. La creación de múltiples interfaces ( shells ) por parte de diversos autores permiten un uso más cómodo bajo Windows 3.1 Por fin llegan las modalidades para Window 95/98: PGP 5.0, 5.5, 6.0, 6.5 y 7.0. También aparecen versiones para MAC. Todo ello gracias al trabajo de Zimmermann y de su empresa PGP Inc, creada en para la comercialización de los productos PGP y absorbida posteriormente por Network Associates (NAI). En 1998 Zimmerman ofreció una solución a muchos de los problemas legales, cuando su compañía, PGP Corporation, presentó un diseño de PGP mejorado llamado OpenPGP al Internet Engineering Task Force (IETF), el organismo responsable de los estándares de Internet. OpenPGP definía estándares por los cuales diferentes programas se podrían comunicar de forma segura usando una versión realzada del protocolo PGP y diferentes algoritmos de cifrado, la descripción de este estándar está recogida en el RFC Esto llevó a que mucha gente y compañías creasen sus propias implementaciones de OpenPGP, adaptándolas a sus propias necesidades. En septiembre de 1999 el gobierno de Estados Unidos anunció el relajamiento de las regulaciones sobre exportación de software criptográfico, y en diciembre la NAI (Network Associates Inc) obtuvo una licencia de exportación de PGP hacia todo el mundo. Tras varios años conviviendo la versión internacional y la versión de Estados Unidos se empezó a usar en todo el mundo la versión estándar de PGP distribuida por la PGP Corporation. Esto sigue así hasta el día de hoy, pero PGP ha ido evolucionando con la aparición de nuevas versiones

10 3. SOFTWARE 3.1. Obtención e instalación Actualmente los derechos de PGP son de la compañía PGP Corporation. PGP Corporation es una compañía fundada por Phil Zimmermann, uno de los más grandes expertos a nivel mundial en cifrado de datos y, como ya se ha dicho, creador de PGP. Es la mayor compañía del mundo en criptografía y seguridad de la información, proporcionando software PGP para muchas plataformas diferentes. PGP Corporation proporciona una implementación de OpenPGP que funciona sobre los sistemas operativos más populares. Proporciona un sistema PGP que se integra sin problemas con los clientes de correo estándares. PGP es un producto comercial hoy en día y PGP Corporation proporciona un gran rango de servicios relacionados. Los productos ofrecidos por PGP Corporation son: PGP Desktop. Este módulo de PGP, incluye el cifrado de correo electrónico y de discos duros. Mediante el componente PGPDisk, el sistema cifra las carpetas que contienen los documentos de mayor sensibilidad, utilizando para ello la tecnología de disco virtual, complementado con los algoritmos de mayor robustez y de gran eficiencia en su ejecución, permitiendo así una operación virtualmente transparente para el usuario final. PGP Keyserver. Este componente de PGP permite almacenar las llaves de cifrado de la organización y las políticas centralizadas de configuración del PGP Desktop instalado a cada usuario. Cada cliente se comunica con este servidor de llaves para mantenerse actualizado y constituye el punto de referencia cuando no se cuenta con la llave del usuario a quien se desea mandar correo cifrado. PGP Admin. Este módulo de PGP constituye la herramienta de configuración del sistema. Permite al administrador definir una gran cantidad de parámetros de instalación y operación de la aplicación Desktop que se instala a los usuarios finales. ADK y Key Reconstruction Server. Entre las características más importantes de PGP que se regulan desde la consola del administrador, merecen especial mención la capacidad de manejar llaves adicionales de cifrado, también llamada A.D.K (Additional Decryption Key), y el sistema de recuperación de claves perdidas. Desde la página se puede bajar una versión de PGP Desktop de prueba de 30 días, la versión que te permiten descargarte es la última, la 9.6. Todas las versiones anteriores no comerciales y sus correspondientes internacionales se pueden descargar de al igual que de otras páginas, pero ésta es la página de referencia

11 La primeras versiones eran por línea de comandos y eran un poco engorrosas, posteriormente se fueron integrando con los clientes de correo mediante plugins, aunque a veces había problemas de compatibilidad. Como hemos dicho la última la última versión existente es la 9.6 pero no ha sido muy bien acogida entre los usuarios ya que es bastante compleja de utilizar. Una de las más utilizadas y recomendadas es la 8.1 debido a su facilidad de uso y su fácil integración con distintos clientes de correo actuales Proyectos open source GnuPG es un proyecto de GNU, se trata de una implementación completa y libre del OpenPGP estándar tal y como está definido en el RFC2440, que comenzó a distribuirse en 1999 por el desarrollador alemán Werner Koch, la versión fue publicada el 7 de septiembre de Actualmente está disponible para Windows y para Linux, así como para Mac-OS. Ya que GnuPG sigue el estándar OpenPGP, puede ser usado para comunicarse con gente que esté usando cualquier otro software que siga las especificaciones del estándar. El nombre formal es GnuPG, pero mucha gente se refiere a él simplemente como GPG. GPG es una herramienta que funciona por línea de comandos, con características que hacen fácil su integración con otras aplicaciones. Existen muchas interfaces gráficas disponibles para utilizarlo. Permite cifrar y firmar los datos, tiene un sistema de gestión de claves muy versátil y módulos de acceso a los servidores de claves públicas. La versión 2 de GnuPG también proporciona soporte para S/MIME. GnuPG es software libre, lo cual quiere que decir que puede ser usado de forma libre, modificado y distribuido, siempre bajo los términos de la a GNU General Public License (Licencia Pública General de GNU). Las dos versiones de GnuPG más populares son: 1.4.7: es la versión standalone más conocida y portable : es la versión realzada y más difícil de instalar, es la más reciente. El proyecto Gpg4win es el que proporciona una versión de GnuPG para Windows y el proyecto Aegypten desarrolla la funcionalidad S/MIME en GnuPG2. El uso de algoritmos con patentes restrictivas por parte de PGP representa un problema en cuanto a la filosofía de GnuPG, la cual es la de implementar un sistema criptográfico libre. Así pues, las patentes sobre estos algoritmos imposibilitan una implementación total. Pero GnuPG también pretende cumplir con las reglas de los estándares de OpenPGP. Existen unas extensiones para RSA e IDEA que pueden ser instaladas y que permiten cierto uso de estos algoritmos

12 4. MODO DE FUNCIONAMIENTO DE PGP 4.1 Sistemas de cifrado y caso concreto de PGP A parte de los sistemas criptográficos clásicos existen dos tipos fundamentalmente los simétricos o de clave privada y los asimétricos o de clave pública. PGP usa un sistema híbrido que combina los dos. Empezaremos viendo las características de cada uno por separado para después entender mejor la combinación de ambos Cifrado simétrico (o de clave privada) Cuando la clave de cifrado es la misma que la de descifrado (y, por tanto, los algoritmos de cifrado y de descifrado coinciden) se habla de algoritmo de cifrado simétrico. Este es el tipo de cifrado que ha dominado la historia de la criptografía hasta hace un par de décadas. Existen muchos algoritmos de clave simétrica resistentes al criptoanálisis: AES, familia RC, Twofish, IDEA, familia CAST, Triple-DES, LOKI, por nombrar solamente unos cuantos. Los algoritmos simétricos se clasifican en: algoritmos de cifrado en bloque (block Chipre) y algoritmos de cifrado en flujo (stream Chipre). Para cifrar, se coge el mensaje M y se le aplica la operación matemática Ck (es decir, se usa el algoritmo de cifrado C con la clave k), obteniendo Ck(M). Para descifrar el mensaje, se aplica la operación inversa Dk. Puesto que Ck y Dk son operaciones inversas, se tiene Dk(Ck(M)) = M, esto es, el mensaje original. Esto requiere que el emisor y el receptor del mensaje utilicen tanto el mismo algoritmo como la misma clave. Ahí radica uno de los problemas más importantes de este tipo de sistemas. La comunicación segura entre el emisor y el receptor pasa porque ambos, y nadie más, conozcan la clave k. En caso de que la clave se filtre en cualquier momento a un tercero la seguridad desaparece. Una clave comprometida (es decir, que está o puede estar en poder de un tercero) desbarata todo el sistema de comunicación segura basado en el cifrado, ya que un posible fisgón además de poder ver la información puede suplantar la identidad de los interlocutores. Fig. 1: Cifrado simétrico

13 Los problemas de intercambiar y gestionar las claves se resuelven con los sistemas de clave asimétrica o pública, que pasamos a ver a continuación Cifrado asimétrico (o de clave pública) El problema de la distribución de claves se resuelve mediante la llamada criptografía de clave pública, o de clave asimétrica, descubierta hacia Se basa en matemáticas modulares y de exponentes. En la criptografía de clave pública se utilizan dos claves distintas, una para el cifrado y otra para el descifrado. La clave de cifrado es pública, esto es, conocida por todo el mundo; la de descifrado (clave privada) solamente es conocida por su propietario. Ambas constituyen un par de claves. La particularidad de estas claves es que son reversibles, es decir, que ambas sirven para cifrar o descifrar, pero son asimétricas, lo que supone que lo que se cifra con la pública sólo se podrá descifrar con la privada y lo que se cifra con la privada sólo se podrá descifrar con la clave pública. No es posible computacionalmente encontrar la clave de descifrado únicamente a partir del algoritmo y la clave de cifrado. Esto se puede aprovechar para enviar mensajes cifrados con la clave pública del receptor de forma que sólo él podrá descifrar el mensaje ya que es el único que debería conocer su clave privada. En realidad si es posible encontrar la clave de descifrado a partir de la de cifrado, ya que la clave pública y privada no son independientes. Pero en la práctica, el volumen de cálculos matemáticos que ha de realizarse es demasiado grande. Esto es debido a que para la generación de las claves se usan funciones matemáticas de un solo sentido (con trampa), de forma que en sentido directo los cálculos son sencillos pero en sentido inverso se complican por haber varias posibilidades. Cuantas más posibilidades haya más complicado será obtener la inversa. De ahí que la seguridad de estos sistemas se base en el tamaño de las claves, que a partir de 1024 bits es ya bastante buena. Por verlo con un ejemplo la criptografía de clave pública se asemeja a un buzón de correos. Cualquiera puede introducir una carta en el buzón, pero solamente el poseedor de la llave del buzón podrá abrirlo para acceder a su contenido. El funcionamiento de este tipo de cifrado evita los peligros de enviar la clave por un conducto inseguro, de hecho la clave pública puede ser tan diseminada como un número de teléfono. Ahora un fisgón si conoce la clave pública de un interlocutor sólo le servirá para enviarle mensajes y aunque conozca su clave privada sólo le permitirá conocer el contenido de los mensajes que recibe pero no toda la conversación. También permite aliviar los requisitos de almacenamiento de claves, sobre todo cuando hay más personas comunicándose. Si hay N interlocutores, el número de claves diferentes que hay que intercambiar y almacenar para comunicaciones seguras dos a dos es N*(N-1)/2. Si N=100, eso significa más de claves distintas. Por supuesto, podemos hacer que algunas o todas las claves sean iguales, pero a lo mejor no es conveniente que un participante tenga acceso a las comunicaciones entre otros dos participantes. Con los sistemas de clave pública, cada usuario solamente necesita tener una clave privada (la suya propia) y N-1 claves públicas

14 En la actualidad, los sistemas de clave pública más utilizados son el RSA y el Diffie-Hellman. Más correctamente, Diffie-Hellman es un algoritmo de intercambio de claves. Su variante para criptografía de clave pública se conoce como "Algoritmo Diffle-Hellman, Variante ElGamal". Fig. 2: Cifrado asimétrico Los criptosistemas de clave pública tampoco son la panacea universal, y adolecen de diversos problemas, estos son el de la suplantación de identidad, el de autenticidad, el de integridad y el que se refiere a la eficiencia. Para solucionar los problemas de eficiencia vamos a ver ahora los sistemas de cifrado híbrido. Más adelante veremos como solucionar los problemas de la autenticidad e integridad mediante el proceso de firma digital y el de la suplantación de identidad con los certificados digitales Cifrado híbrido (el que usa PGP) Los algoritmos de clave pública son lentos, de hecho, suelen ser del orden de mil veces más lentos que los algoritmos de clave simétrica. Los ordenadores son cada vez más rápidos, pero cuando hay grandes cantidades de información por cifrar o descifrar (pensemos, por ejemplo, en una base de datos protegida mediante cifrado) puede llegar a ser una verdadera dificultad. También resulta que el tamaño del mensaje cifrado es mucho mayor que el del original. Estos problemas, y algunos otros (por ejemplo, ciertos ataques criptoanalíticos) se evitan mediante un sistema híbrido que tome lo mejor de dos mundos. La idea radica en crear una clave simétrica con la que ciframos el mensaje a enviar. A su vez, la clave simétrica es cifrada mediante la clave pública de un sistema asimétrico. A la hora de enviar el mensaje, se enviará el propio mensaje cifrado y la clave simétrica cifrada. De esta forma el receptor descifrará la clave simétrica usando su clave privada y con la clave simétrica descifrará el contenido del mensaje. Siguiendo este procedimiento hemos usado un sistema simétrico para cifrar el mensaje de forma más eficiente y hemos compartido de forma segura la clave mediante un sistema asimétrico (solucionando así los principales problemas de cada sistema). Todavía se puede mejorar el proceso descrito eligiendo la clave simétrica K de manera que sea distinta para cada comunicación, es decir, diferentes mensajes se cifran con diferentes claves. Esto mejorará la seguridad de diversas maneras. En primer lugar,

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8 Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Sistemas de numeración

Sistemas de numeración Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING.

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. JUAN DE LA ROSA T. TEMA 1 Desde tiempos remotos el hombre comenzó a

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Cifrado y firma digital con GnuPG

Cifrado y firma digital con GnuPG Cifrado y firma digital con GnuPG Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 1 de octubre de 2011 Miguel

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Utilizar Enigmail con Thunderbird

Utilizar Enigmail con Thunderbird Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos

pgp4usb cifrar tus texto en mensajes de correo electrónico y cifra tus archivos El gpg4usb es un programa simple, ligero y portátil que te permite cifrar y descifrar texto y archivos en mensajes de correo electrónico. El gpg4usb está basado en la criptografía de llave pública. En

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles