INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 i INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN ANALISIS Y DISEÑO DE UNA AUTORIDAD CERTIFICADORA Trabajo que para obtener el grado de Especialidad en Seguridad Informática y Tecnologías de la Información que P R E S E N T A Adrián de la Torre Guzmán Directores de Tesina: M. EN C. MARÍA AURORA MOLINA VILCHIS M. EN C. GINA GALLEGOS GARCÍA Ciudad de México, Agosto 2009

2 ii

3 iii

4 iv AGRADECIMIENTOS A DIOS. Por permitirme avanzar en mi carrera profesional. A MI MADRE. Quien me dio vida y ha estado a mi lado y me ha apoyado en todas las circunstancias buenas y malas de mi vida. A MIS HERMANOS. Quienes me han apoyado constantemente. A MI INSTITUCIÓN. Que me permitió seguir estudiando y desarrollar este trabajo. A MI ASESORA AURORA. Maestra de gran conocimiento y profesionalismo, por guiarme y conducirme a la culminación de este trabajo.

5 v INDICE GENERAL ACTA DE REVISION CARTA DE CESION DE DERECHOS AGRADECIMIENTOS INDICE GENERAL INDICE DE TABLAS INDICE DE FIGURAS RESUMEN ABSTRACT JUSTIFICACIÓN HIPÓTESIS OBJETIVO INTRODUCCIÓN ii iii iv v vii viii x xi xii xiii xiv xv CAPÍTULO I. INTRODUCCIÓN A LA AUTORIDAD DE CERTIFICACIÓN Conceptos generales Características Aplicaciones que la requieren Funciones básicas de la AC Restricciones y limitaciones Estado actual de desarrollo 6

6 vi CAPÍTULO II. FUNDAMENTOS TEÓRICOS DE LAS AUTORIDADES DE CERTIFICACIÓN (AC) Conceptos básicos de la seguridad criptográfica Criptosistema Criptosistema simétrico criptosistema asimétrico Comparación de ambos sistemas de cifrado Funciones hash Firma Digital Terceras entidades de confianza (TTP Trusted Third Path) Tipos (personas o entidades) AC públicas AC privadas Certificados digitales Lista de certificados revocados Verificación de certificados Directorios de certificados 30 CAPÍTULO III. ANÁLISIS DE LA ARQUITECTURA Componentes básicos Generación de certificados Revocación de certificados Lista de certificados revocados Renovación de certificados Administración Repositorio de certificados y CRL Modelos de confianza Establecimiento de las identidades Servicios Certificados Tipos 46

7 vii Solicitud Modelos para la administración Validación 48 CAPÍTULO IV. DISEÑO DE COMPONENTES DE LA AC 4.1. Requisitos Políticas y criterios para la emisión de certificados Metodología Diagramas de caso de uso Diagrama de actividades Diagrama de secuencia Casos de uso Diagramas de actividades Diagramas de secuencia Diagrama de objetos 82 CONSLUSIONES Y RECOMENDACIONES 83 GLOSARIO DE ACRONIMOS 85 REFERENCIAS 87 INDICE DE TABLAS Y FIGURAS Tabla 1.1 Comparativa de software AC. 17 Tabla 2.1 Comparativa entre criptosistemas 17 Figura 2.1 Criptosistema. 11 Figura 2.2 Criptosistema de llave secreta. 12 Figura 2.3 Administración de llave. 14 Figura 2.4 Criptosistema de llave pública. 15

8 viii Figura 2.5 Proceso de firma digital. 20 Figura 2.6 Certificado Digital de Internet Explorer 26 Figura 2.7 Certificado revocado de Internet Explorer 29 Figura 3.1 Información DIT. 37 Figura 3.2 Modelos de confianza. 38 Figura 3.3 Cadena de nombres. 40 Figura 3.4 Construcción de ruta en modelo jerárquico. 41 Figura 3.5 Certificación cruzada entre los modelos jerárquico y de red. 43 Figura 3.6 Cadena de identificador de llave. 44 Figura 4.1 Simbología de diagrama de casos de uso. 57 Figura 4.2 Simbología de diagrama de actividades. 59 Figura 4.3 Ejemplo diagrama de secuencia. 60 Figura 4.4 Diagrama de casos de uso de una AC. 61 Figura 4.5 Diagrama de actividades generar certificado. 68 Figura 4.6 Diagrama de actividades de renovación de certificados. 69 Figura 4.7 Diagrama de actividades de revocación de certificados. 70 Figura 4.8 Diagrama de actividades de auditoría. 71 Figura 4.9 Diagrama de actividades de generación de CRL. 72 Figura 4.10 Diagrama de actividades de respaldos de base de datos y registros de auditoría. 73 Figura 4.11 Diagrama de actividades de administración de AC. 74 Figura 4.12 Diagrama de secuencia generación de certificados. 75 Figura 4.13 Diagrama de secuencia renovación de certificados. 76 Figura 4.14 Diagrama de secuencia revocación de certificados. 77 Figura 4.15 Diagrama de secuencia de auditoría. 78

9 ix Figura 4.16 Diagrama de secuencia generación de CRL. 79 Figura 4.17 Diagrama de secuencia de respaldos de base de datos y registros de auditoría. 80 Figura 4.18 Diagrama de secuencia de administración de AC. 81 Figura 4.19 Diagrama de objetos 82

10 x RESUMEN En los sistemas criptográficos de llave pública, la suplantación de las llaves es un problema que se ha resuelto utilizando certificados digitales a fin de establecer el vínculo entre la llave y su propietario. Estos certificados son emitidos por autoridades de certificación (AC) que bien pueden ser públicas o privadas. En este trabajo se presenta el análisis y diseño de una AC privada utilizando el paradigma orientado a objetos, por lo que se ha dividido en dos partes, en la primera se presenta el análisis para el diseño de la AC, que consiste en definir la arquitectura, requisitos de operación, y componentes y sus relaciones. En la segunda parte se presenta el diseño a partir de la definición de los casos de uso, actividades, secuencias y objetos; empleando para ello la herramientas de diseño UML.

11 xi ABSTRACT In the public key criptographic systems, the key spoofing is a problem that has been solved using digital certificates to establish the link between the key and its owner. Public or private Certification Authorities (CA) issues these certificates. This paper presents the analysis and design of a private AC using the object-oriented paradigm. To do so, the work is divided into two parts, the first part presents the analysis for design the definition of the architecture, requirements of operations and the components and their relations. The second part presents the design from the definition of use cases, activities, sequences and objects; using the UML design tools

12 xii JUSTIFICACIÓN El empleo de certificados digitales hoy en día es una herramienta de gran impacto social y económico al realizar transacciones de cualquier índole garantizando la seguridad de la información. La generación de certificados debe ser realizada por una tercera entidad de confianza, es decir una autoridad certificadora (AC) para las partes involucradas en la transacción. Sin embargo, su implementación requiere del análisis y diseño a fin de integrar todas las funciones que describen a dicha autoridad. Por lo anterior es que en este trabajo se propone el análisis y diseño de una AC, así mismo la aportación de este trabajo permitirá tener las bases para el desarrollo del software relativo a sus funciones y procesos.

13 xiii HIPÓTESIS El análisis y diseño de sistemas orientados a objetos en cuanto a la AC refiere, permitirá modelar cada uno de sus componentes de forma aislada, reutilizandolos y obteniendo claridad en el diseño. Una AC, es un conjunto de funciones y procesos que interactúan entre si, por lo cual se puede ver como un sistema de información con tareas específicas como son: la generación, revocación y administración de certificados digitales, funciones que pueden ser modeladas de acuerdo al paradigma de análisis y diseño orientado a objetos.

14 xiv OBJETIVO La documentación conocida de las AC publicadas por las diversas editoriales, hablan del entorno de una infraestructura de llave pública, la cual ilustra las funciones e interacciones entre sus diferentes componentes en el marco de una infraestructura. Sin embargo no hay una documentación al detalle sobre su análisis y diseño. Por lo que en este trabajo se tiene como objetivo realizar el análisis y diseño para su implementación práctica. Para ello se utilizará la metodología del paradigma orientado a objetos, por medio de la especificación de sus funciones, actividades, secuencias de mensajes y objetos, haciendo uso del lenguaje de modelado unificado (UML) materializando los diagramas de casos de uso, de secuencias, de objetos y de actividades.

15 xv INTRODUCCIÓN La información es poder, y quien la posea tiene control y dominio sobre aquellos que no la tienen, por ello es tan importante adquirirla, almacenarla y transmitirla, manteniendo su autenticidad, integridad y confidencialidad. Es por ello que se debe conocer y estar seguros del origen e integridad de esa información. Uno de los mecanismos de autenticidad de mayor impacto por su fortaleza, es el empleo de certificados digitales, elementos empleados para autenticar llaves de las entidades dentro de una comunicación y transmisión de la información, estos certificados adquieren su grado de confiabilidad debido a su emisor, la AC. Este trabajo presenta el análisis y diseño de las funciones, procedimientos y componentes de una AC para la emisión, revocación y renovación de certificados digitales, para lo cual en el capítulo 1 se da una introducción a la Autoridad de Certificación proporcionando información del concepto general, características y funciones básicas. El capítulo 2 presenta los fundamentos teóricos en los que se ampara el presente trabajo, refiriéndose a los conceptos básicos de la seguridad criptografica como la criptografía de llave pública y criptografía de llave secreta, entre otros fundamentos. El capítulo 3 presenta el análisis de la arquitectura de una Autoridad Certificadora, describiendo sus componentes, modelos de confianza, establecimiento de identidades, servicios y certificados. El capítulo 4 presenta el diseño que se realizó a partir del análisis del capítulo anterior, empleando para ello el lenguaje de modelado unificado. Al final, presentan las conclusiones y recomendaciones a las que se llegaron en el presente trabajo.

16 CAPÍTULO I INTRODUCCIÓN A LA AUTORIDAD DE CERTIFICACIÓN.

17 Conceptos generales Toda comunicación entre dos o más entidades debe ser identificada y autenticada por seguridad, y más aún en la transmisión de información digital sensible como las llaves públicas, a través de una red pública, también es importante que la información recibida no sea denegada por su creador, una forma de lograr esta tarea es mediante el empleo de certificados digitales, los cuales son emitidos, revocados y publicados por una tercera entidad de confianza llamada AC. Una Autoridad Certificadora AC, es similar a una notaría, ya que la AC verifica y confirma la relación de una llave pública con su propietario. Después certifica la llave pública, por medio de un certificado digital. Un certificado digital, permite validar la identidad del otro extremo de una comunicación ya sea una persona, un dispositivo o un proceso. El certificado de la llave pública es una estructura de datos protegida por la firma digital de la AC que lo emite, la cual sirve para validar y afirmar que los datos en él, no han sufrido alteraciones. La lista de certificados revocados (Certificate Revocation List CRL), es un mecanismo útil para revisar el estado actual del certificado, consta de un conjunto de certificados que ya no son de confiar, por lo que pasan a una lista negra de certificados.

18 2 Tanto los certificados de llave pública como la CRL, deben estar disponibles para todo usuario que requiera conocer el estado del certificado, un mecanismo para obtener el estado, es el protocolo en línea del estado del certificado (On line Status Certificate Protocol OSCP), de manera que estando en línea se puede obtener el estado del certificado. Entre los elementos más importantes del certificado son la versión, la firma, el emisor y fecha de validación Características Las características principales con las que una AC debe contar son en primer lugar el nivel de confianza de aceptación por parte de sus usuarios, esta confianza puede ser de facto o de jure. Como ejemplo se puede mencionar a Verisign, quien ha emitido certificados con una gran historia y vanguardia siendo una AC de facto. Cuando en un grupo organizacional se impone a una entidad como AC por norma entonces se dice que es una AC de jure. Además la AC debe ser disponible, es decir debe contar con una alta capacidad de respuesta, ya que el estado del certificado para algunas transacciones se requiere del estado en un momento específico, por ejemplo en una transacción de dinero entre bancos, para lo cual se emplean certificados como mecanismo de autenticación y de firma. En ningún momento la AC debe dejar de funcionar, es decir, debe trabajar de forma constante en todo momento. Otra característica es que debe ser escalable para que permita agregar nuevos algoritmos de firma y verificación en caso de requerirse, así como

19 3 aceptar el cambio de versiones de forma transparente. La seguridad es otra característica, a fin de que la información que maneje, no pueda sufrir alteraciones parciales o totales. Tampoco debe ser susceptible a ataques a fin de evitar la denegación del servicio. Frecuentemente debe ser amigable, es decir, debe contar con un sistema de administración con interfaces de fácil interacción con el sistema, para que cualquier usuario con los privilegios correspondientes y conocimientos mínimos, pueda interactuar con las pantallas de manejo de la AC Aplicaciones que la requieren Toda organización requiere del intercambio seguro de información, ya sea entre sus áreas de trabajo o con agentes externos a la misma, esto se logra mediante el uso de servicios de seguridad de la información como son: autenticación, confidencialidad, integridad y no repudio. El uso de certificados digitales, permiten el empleo de mecanismos para cumplir algunos de estos servicios, como lo es el protocolo de socket seguro (Secure Socket Layer SSL), el cual provee servicios de autenticación, confidencialidad, mediante la autenticación de llaves intercambiadas para generar el canal seguro, este es un protocolo muy utilizado en comunicaciones, comercio electrónico e interacciones de forma segura en sitios Web, intranet y extranet. También los servicios públicos en la Internet para ser considerados seguros requieren de certificados digitales. Todo explorador web a través de un proceso de autenticación solicita el certificado digital del servidor para verificar la identidad del servicio y su contenido y así avise al usuario si es o no de confianza, de esta forma, un individuo que realiza una compra en una

20 4 tienda virtual puede estar seguro de su interacción con la tienda. Otro uso de certificados digitales es en las comunicaciones entre equipos (routers, PC) empleando para tal efecto redes privadas virtuales (Virtual Private Network - VPN), las cuales en la fase de autenticación requieren certificados digitales de ambas partes de la comunicación para establecer un canal seguro Funciones básicas de la AC Como tercera entidad de confianza, se espera que la AC para mantener su estado de confianza realice las siguientes funciones: La función primordial de la AC es generar certificados digitales que garanticen la relación intrínseca entre llave pública, su llave privada correspondiente y al dueño del certificado, así mismo la renovación y revocación del certificado. Otra función primordial es la generación de su par de llaves (pública y privada) de la AC, así como mantener de forma segura sus llaves secretas, las cuales se usan para certificar las llaves externas a la AC. La renovación de certificados digitales es una actividad que se realiza cuando un certificado ha caducado, es decir, su periodo de validez ha fenecido, por lo cual se requiere de la generación de un certificado con una llave pública nueva y con un nuevo periodo de validez. La revocación de certificados se realiza cuando: 1. se ha comprometido la llave privada.

21 5 2. Perdida u olvido de la contraseña para el empleo de la llave privada. 3. El certificado ha caducado. 4. A solicitud de la entidad propietaria. También debe garantizar la auditoría de eventos y acciones en el sistema de forma segura, con el fin de estar en condiciones de comprobar o verificar cualquier uso inapropiado del sistema así como de las fallas que ocurran. La AC para la generación de certificados debe realizar funciones de registro y validación de usuarios bajo las políticas de certificación 1 y asegurar que la persona es quien dice y es dueña de la llave privada correspondiente a la llave pública por certificar Restricciones y limitaciones Debido a la importancia que una AC adquiere por la cantidad, utilidad e importancia de los certificados digitales que administra, es indispensable que cuente con la mayor cantidad de medidas de seguridad posible, de esta forma sea instalada en un área perfectamente acondicionada y con medidas de seguridad físicas como el control de acceso, sistema contra incendios, aire acondicionado; así como la seguridad de la red y las comunicaciones para evitar cualquier tipo de robo de certificados, suplantación de servicios de la AC entre otros, y estar en condiciones de tener un servicio con alta disponibilidad. Por la alta cantidad de certificados que administra, genera, renueva, revoca y valida certificados, así como la generación de llaves, la AC requiere de un hardware con alta capacidad de procesamiento, memoria y 1 Para mayor referencia ver 4.2 políticas y criterios para la emisión de certificados

22 6 almacenamiento de tal forma que los servicios que ofrece sean proporcionados de forma expedita. Otra limitación es que para un buen empleo e implementación, es necesario contar con personal especializado en seguridad conocimiento profundo de las funciones y procesos de la AC. Siendo de importancia cada uno de los certificados y de su necesidad en la organización, es conveniente contar con un conjunto de políticas y procedimientos que auxilien en la recuperación de desastres, esto para tener un sistema redundante del servicio y si por algún motivo como un desastre natural o humano (terremoto, incendio, inundación, fallo de energía eléctrica, etc.) el servicio mantenga su estado de disponibilidad sin pérdida de certificado alguno Estado actual de desarrollo Hoy en día existen muchas aplicaciones que implementan este servicio de certificación para compañías o empresas. Estas aplicaciones son desarrolladas en diferentes lenguajes y paradigmas de programación, siendo de código abierto o no. Lo cierto es que ninguna de ellas explica o da a conocer el análisis de los componentes y sus interacciones entre los procesos que desarrollan, tampoco se conoce el diseño de la aplicación en sí. Como ejemplo de las diferentes aplicaciones se tiene Key One CA, la cual ofrece toda la gama de componentes necesarios para el empleo de la AC, así mismo ofrece una instalación fácil, para plataforma Windows, sin embargo este sistema es muy costoso, tanto en la compra, como en el mantenimiento.

23 7 Otra aplicación que requiere de una inversión económica es Pretty Good Privicy o también conocida como PGP. Entre las aplicaciones gratuitas se tienen GPG la cual es muy parecida a PGP solo que no se cuenta con una administración del sistema visual, todos los comandos o instrucciones que se realicen sobre el software son en línea de comandos. Otra aplicación parecida a PGP es OPENSSL, estas aplicaciones pueden trabajar en sistemas operativos Linux. Otra aplicación gratuita y muy completa es EJBCA, desarrollada en java, es una aplicación web que incluye todos los componentes de una AC, la cual hace uso de JBOSS y puede interactuar con gestores de bases de datos como MySQL, Postgres, Oracle, DB2, entre otros, sin embargo se requiere de un conocimiento exacto de las funciones de la AC para su mejor empleo. Software S. O. Hardware Amigabilidad Costos Key one CA Windows, Intel, Se desconoce la Licencia de uso, Solaris Sparc interacción del sistema licencia de DB. PGP Windows, Intel Requiere conocimiento Licencia de uso. Unix, avanzados para MacOS operarlo, con pantallas sencillas. GPG Windows, Intel, Requiere conocimientos Licencia GNU. Unix, MacOS, BSD. Sparc, amd64 avanzados, opera con línea de comandos OpenSSL BSD, Linux Intel. Requiere conocimientos avanzados, opera con línea de comandos Licencia GNU. Tabla 1.1 Comparativa de software AC.

24 CAPÍTULO II FUNDAMENTOS TEÓRICOS DE LAS AUTORIDADES DE CERTIFICACIÓN (AC).

25 Conceptos básicos de la seguridad criptográfica La información es un activo 2 de gran importancia y es esencial para la organización y su entorno, por consecuencia necesita ser protegida de forma adecuada. Hoy en día existe una diversidad de formas de almacenamiento como memorias USB, discos duros externos, discos compactos, etc., también esta información es transmitida por medios inseguros como las redes públicas (Internet), donde la información está expuesta a ser intervenida, monitoreada o robada por entidades no autorizadas, lo cual amenaza con causar daños a la organización [1]. Para mantener la seguridad de la información se cuenta con la Criptología, esta es una ciencia que abarca el estudio de la Criptografía y el Criptoanálisis, y algunos autores también incluyen la Esteganografía [2]. Cuando se habla de la Criptografía, se refiere a la seguridad de la información mediante el empleo de las Matemáticas. La primordialidad de la criptografía es en primer lugar mantener la información accesible únicamente al personal autorizado quedando excluida toda persona que no debe saber de los datos, a esto se le llama confidencialidad; también debe mantener los datos íntegros, es decir garantizar que los datos no sufran ningún tipo de sustitución, inserción o eliminación de forma parcial o total; así mismo hay que identificar a las partes que están involucradas en una comunicación y 2 Activo: Conjunto de bienes y derechos con valor monetario que son propiedad de una empresa, institución o individuo, y que se reflejan en su contabilidad. DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición.

26 10 validarlas entre sí, dando pie a tener, tanto el origen de los datos como su contenido, identificados por cada parte, a esto se le conoce como autenticación; y por último, más no por ello menos importante el no repudio, es decir prevenir que una entidad niegue sus compromisos o acciones, un procedimiento para evitarlo es emplear una tercera parte de confianza que ayude actuando como juez y parte para resolver cualquier problema de denegación de acciones o compromisos [2],[3] Criptosistema El comunicar, transmitir o compartir información ha sido una de las necesidades básicas de los seres humanos. Para realizar esta comunicación es necesario que existan al menos dos entidades (personas, instituciones, empresas, o procesos), un canal de comunicación (la atmósfera, líneas telefónicas, entre otros) y un estándar para la comprensión de la información (alfabeto), estableciendo si la información se transmite de forma inteligible mensaje en claro o texto en claro, o ininteligible, a lo que se le llama mensaje cifrado, texto cifrado o criptograma. De forma similar los criptosistemas definen el tipo de transformación que se hará al mensaje en claro para convertirlo en mensaje cifrado y viceversa, también la llave que se empleará y el medio de distribución del criptograma para compartir información. Este proceso se puede visualizar en la Fig (a), en donde se muestra un mensaje en claro a la izquierda el cual es introducido a una transformación matemática mas una llave para producir el mensaje cifrado; Adicionalmente en la Fig. 2.1 (b), se puede ver un proceso parecido al anterior solo que este genera el mensaje en claro, a partir del mensaje cifrado al cual se le aplica una transformación inversa con la misma llave que origino el mensaje cifrado.

27 11 Fig. 2.1 Criptosistema. a) cifrado, b) descifrado Nomenclatura empleada en Fig Transformación matemática, en algunos casos la función de cifrar y descifrar es la misma. Espacio de la llave. Espacio de texto en claro. Espacio de texto cifrado. Los criptosistemas se dividen en Sistema de Llave Secreta y Sistema de Llave Pública.

28 Criptosistema simétrico En este sistema se emplean las ideas de la criptografía clásica (transposición y sustitución). Se le conoce así por el uso de una misma llave, llamada llave secreta para dar pie al texto cifrado y al texto en claro en un criptosistema para cifrar y descifrar mensajes [4]. Fig Criptosistema de llave secreta. a) cifrado, b) descifrado. La Fig.2.2 (a), muestra el proceso de cifrado simétrico, es decir, al mensaje en claro se le aplica una transformación mediante la función de cifrar que está comprendida por un algoritmo matemático que hace uso de una llave secreta, dando por resultado el mensaje cifrado, de la siguiente manera.

29 13 La Fig. 2.2 (b), muestra el proceso de descifrado simétrico, es decir, al mensaje cifrado se le aplica una transformación mediante la función de descifrar que está comprendida por un algoritmo matemático que hace uso de una llave secreta, dando por resultado el mensaje en claro, de la siguiente manera. Nomenclatura empleada en Fig Espacio de la llave Llave secreta Espacio de texto en claro. Espacio de texto cifrado. Función de cifrar. (1) Función de descifrar. (2) Como ya se mencionó, la criptografía de llave simétrica emplea la misma llave para obtener tanto el texto cifrado como el texto en claro, esto origina la necesidad del intercambio de la llave secreta entre las entidades emisora y receptora. Es decir, si el mensaje cifrado es enviado de una entidad, a una entidad que se encuentra geográficamente a varios kilómetros, es importante que la entidad tenga la llave con la que se originó el texto cifrado, de otra forma no podrá obtener el texto en claro; existe la posibilidad que durante el intercambio de llave, ésta sea interceptada. El o los poseedores de la llave secreta deberán mantener la llave lo más segura posible y así evitar que personas no autorizadas conozcan su información. El cifrado de mensajes entre varias entidades es una tarea fácil de realizar, sin embargo es necesario que cada entidad cuente con al menos una llave secreta para poder descifrar y cifrar un mensaje.

30 Número de llaves 14 El número de llaves para el intercambio de mensajes va de la mano con el número de entidades involucradas es decir, para dos entidades se requiere una llave, para tres entidades tres, para cuatro entidades seis, lo cual nos lleva a deducir la siguiente ecuación para entidades: (3) Lo cual origina un caos en la administración de diga la seguridad en el intercambio de las mismas. llaves, no se Número de entidades Fig. 2.3 Administración de llaves. Los algoritmos más conocidos para este sistema de cifrado son DES, 3DES, AES, TwoFish y RC4. Siendo la distribución de llaves un problema y la parte débil de la criptografía de llave secreta, ya que durante la transmisión de la llave pude ser perdida o robada, provocando que el criptosistema pierda su seguridad [4].

31 Criptosistema asimétrico En 1976 Diffie y Helmman desarrollaron un algoritmo de llave pública DH, el cual se basa en funciones matemáticas en lugar de operaciones simples (permutación o sustitución como en el cifrado de llave secreta) sobre bits. Permite el uso de un par de llaves diferentes, una para cifrar llamada llave pública y otra para descifrar conocida como llave privada, si se tiene la llave pública, es computacionalmente inviable conocer la llave privada correspondiente y de forma inversa cumple la misma propiedad [3],[5]. Para establecer el intercambio de mensajes cifrados, sólo es necesaria una copia de las llaves públicas de los destinatarios, así que para entidades que deseen comunicarse entre sí, solo se requieren pares de llaves. Fig Criptosistema de llave pública.

32 16 Nomenclatura empleada en figura 2.4 Llave privada Llave pública Espacio de texto cifrado. Espacio de texto en claro. Par de llave pública y privada de A Función de cifrar (4) Función de descifrar (5) Transformación de cifrado. Transformación de descifrado En la figura 2.4 se puede observar como dos entidades y intercambian un mensaje cifrado empleando la criptografía de llave pública, donde la entidad envía su llave pública a para que esta pueda cifrar mensajes y hacerlos llegar de manera segura a la entidad y así solo esta pueda obtener el mensaje en claro. De esta manera las funciones de cifrado y descifrado para criptografía de llave pública, quedan determinadas en las ecuaciones (4) y (5) respectivamente. Este sistema de llave privada, parece ser la mejor solución para el intercambio de información de manera segura, sin embargo se requiere de un sistema de autenticación de llaves públicas para evitar casos de suplantación de las mismas. Así mismo el empleo de este sistema, requiere de mayor esfuerzo computacional que el cifrado de llave secreta.

33 Comparación de ambos sistemas de cifrado Como se puede observar cada sistema simétrico o asimétrico tiene sus propias ventajas y desventajas, ver tabla 2.1. Tabla 2.1. Comparativa entre criptosistemas. CRIPTOGRAFÍA SIMÉTRICA CRIPTOGRAFÍA ASIMÉTRICA Misma llave k para cifrar y descifrar Dos llaves: una para cifrar y otra para descifrar Longitud de llave de 64 hasta 256 bits. Longitud de llave de 160, 512, 1024 y Generación de llaves moderadamente complicado Generación de llaves muy complicado, por el manejo de números primos. Problema de distribución de llaves Sufraga el problema de la distribución de llaves. Administración de llaves complejo de La administración de llaves es más acuerdo a (3) sencilla ya que para entidades se requiere de par de llaves. Procesamiento más rápido, ya que sus operaciones son a nivel bit y byte. Requiere de mayor uso de CPU por las operaciones matemáticas empleadas. La seguridad recae en mantener en secreto la llave. La seguridad está en la dificultad de resolver el problema matemático. La seguridad de la información, al inicio se conformaba únicamente por la confidencialidad de los datos realizando operaciones de sustitución y permutación (criptografía clásica). Hoy en día con apoyo en la criptografía moderna la cual se basa en los sistemas de llave pública, se ha logrado alcanzar niveles de autenticación del origen de datos, así como de integridad de los datos y el no repudio con ayuda de las firmas digitales.

34 Funciones hash Un algoritmo usado en la seguridad es el llamado funcione Hash, su finalidad es la de obtener una huella, esto a partir de un conjunto de bits de longitud variable como entrada, lo que da pie a un mensaje de longitud fija representativa del mensaje de entrada, llamado hash, resultado de hash o valor hash, a esta función hash se le conoce como MDC (MDC Modification Detection Code). Esta función permite verificar si el mensaje de entrada ha sufrido alguna alteración de agregación, cambio o eliminación del mensaje de entrada [3], [6]. Otra función hash, es la llamada MAC (MAC - Message Authentication Codes), representada por la cual permite autenticación de mensajes por medio de técnicas simétricas. Los algoritmos MAC pueden ser vistos como funciones hash con valores de entrada, un mensaje de longitud variable y una llave produciendo una salida de longitud fija, de tal forma que sea inviable producir la misma salida si no se conoce la llave. Las MAC son usadas para dar integridad a los datos, así como también autenticar el origen de los datos en los criptosistemas de llave secreta [3]. Una función hash propiedades de: (en el sentido no restrictivo), tiene como mínimo las Compresión, mapea una entrada finito arbitraria en longitud de bits, a una salida h de longitud fija ; Fácil de calcular, dado y la entrada, es fácil de calcular; Unidireccional, dado un valor hash sea inviable encontrar ; Resistencia débil de colisión, dado, es difícil computacionalmente encontrar ; Resistencia fuerte a la colisión, es difícil computacionalmente

35 19 encontrar dos entradas distintas salida es decir [3], [6]. tal que produzcan la misma 2.4. Firma Digital Una técnica de autenticación del origen de los datos son las firmas digitales, estas son un número dependiente del secreto conocido por el firmante, adicional al contenido del mensaje firmado. Las firmas deben ser verificables, de tal forma que si hay un problema, una parte imparcial pueda resolver equitativamente el problema, sin necesidad de acceder a la información secreta del firmante. Un método de firma es el esquema RSA el cual se utiliza hoy en día como uno de los más versátiles y prácticos. También hay otros como el DSA (Digital Signature Algorithm), Fiat-Shamir, One-time, entre otros. Una firma digital es una cadena de caracteres asociada a un mensaje (de forma digital) con la entidad de origen. Un esquema de firma digital se compone de un algoritmo de generación de firma y otro de verificación de firma, los cuales hacen correspondencia a los diferentes métodos. La generación de la firma digital es el proceso de cifrar con la llave privada un mensaje en claro, lo cual permite verificar el origen de los datos y su autenticidad. El siguiente esquema de firma digital está basado en cifrado de llave pública, para lo cual es esencial que. Si la función de descifrar (5), tiene correspondencia con la función de cifrar (4) [3].

36 20 (6) Como ya se mencionó el esquema de firma digital cuenta con la generación y verificación de firma, como se ve en la figura 2.5, en la cual se puede ver como una entidad genera la firma de un mensaje en claro, envía tanto el mensaje como la firma a la entidad y esta última puede verificar si el mensaje recibido coincide con la firma. Fig. 2.5 Proceso de firma digital.

37 21 Nomenclatura empleada en figura 2.5. Llave privada Llave pública Espacio de texto cifrado. Espacio de texto en claro. Espacio de firma. Par de llave pública y privada de la entidad A. Función de generación de firma Función de verificación de firma (7) (8) Esto permite verificar el origen de los datos mas no la integridad de los mismos, para verificar la integridad, es necesario incluir en el proceso una función hash,. Función de generación de firma Función de verificación de firma (9) (10) 2.5. Terceras entidades de confianza (TTP Trusted Third Party) Es incondicionalmente de confianza, en caso que se confíe en ella sin importar lo demás. Funcionalmente es de confianza si la entidad que es asumida para serlo, es honesta y legitima pero no tiene acceso al secreto o llave privada de los usuarios.

38 22 La TTP puede ser usada para registrar y certificar usuarios y contenidos de documentos y así sirva como juez ante una disputa entre entidades y resolver el problema. La distribución de llaves públicas es generalmente más fácil que con las llaves simétricas. La integridad (autenticidad) de las llaves públicas es crítica porque se requiere de su certificación, de aquí se determina el certificado de llave pública, el cual consiste en parte de datos y de una firma digital. La parte firmada consiste de la firma realizada por parte de la TTP sobre la parte de los datos del certificado. Antes de crear un certificado de llave pública, la TTP debe tomar medidas apropiadas para verificar la identidad del solicitante y el hecho de que la llave actualmente le corresponda al mismo [3]. A la TTP se le conoce también como una AC Tipos Los usuarios finales, son quienes obtienen sus certificados digitales, los cuales deben mantener sus respectivas llaves privadas de manera segura. Los certificados pueden ser emitidos como una credencial digital tanto a personas como dispositivos. Por lo que hay numerosos tipos de certificados, cada cual con su rol de uso o su tipo de autenticación, como pueden ser: Certificado de cliente. Este tipo de certificado es usado por

39 23 individuos. Tienen como mínimo una dirección , nombre y un identificador único de la persona. Certificados VPN (IPSec). Son generados usando información de un dispositivo como la dirección IP. Certificado de dispositivos manufacturados. Son para dispositivos particulares (módems), generados y alojados físicamente en la memoria del dispositivo. Certificados SSL. Usados para asociar una dirección de un servidor Web a un software en particular de un servidor. Este certificado no solo provee un canal cifrado SSL por una petición del explorador del cliente, también ayuda a identificar una URL en particular perteneciente a la organización, previniendo cualquier intento de suplantación. Certificados de dispositivos inalámbricos. Diseñados para permitir un tipo de funcionalidad SSL. Estos certificados esencialmente crean un certificado SSL maestro y en el middleware emite certificados temporales y más pequeños para los dispositivos finales. Certificados exactos a la organización. Estos certificados tienen características específicas de la organización, lo cual permite conducirse con confianza y realizar transacciones seguras [7] AC públicas Hay autoridades de certificación, que son de uso público para todos los usuarios de internet, las cuales ofrecen sus servicios de certificación bajo políticas de identificación y de asignación de tipos de certificados.

40 24 La mayoría de los exploradores contienen de forma predeterminada los certificados raíz de estas AC públicas, lo cual las hace confiables y de mayor uso en internet. Algunos ejemplos de este tipo de AC son: VerySign, WebTrust. GeoTrust, Comodo, Thawte, entre otros AC privadas Toda organización tiene características especiales que las hacen únicas, y el empleo de una AC como parte de sus mecanismos de autenticación y validación de certificados, requieren también de diseños particulares, por lo que se emplean autoridades de certificación implementadas en la misma organización. Debido a que no son de dominio público, los certificados raíz de estas autoridades de certificación no se encuentran en los exploradores de usuario por defecto, requiere que se repartan los certificados para su validación y confiabilidad con los usuarios finales Certificados digitales El Certificado de llave pública es una estructura de datos protegida por la firma digital de la entidad que lo emite, la cual sirve para validar y afirmar que los datos en él, no han sufrido alteraciones. Éste certifica explícitamente a la llave pública e implícitamente a la correspondencia con su llave privada, algunos campos que incluye son número de serie, versión, el algoritmo de firma (DSA con SHA-1 o RSA con MD5), el nombre de quien lo emite, el

41 25 periodo de validez, la llave pública, información del dueño del certificado y el propósito al que está destinado. El estándar de un certificado digital es el X.509, el cual define que información puede ir dentro del certificado, además de la firma, los campos del estándar son [8], [9]: Versión. Identifica la versión del certificado según el estándar X.509. Existen tres versiones, cuyas diferencias serán especificadas más adelante. SerialNumber. Es un número entero asignado por la AC a cada certificado. El valor del número serial tendrá que ser único para cada certificado expedido por una determinada AC (es decir, el nombre de la AC junto con el número de serie identificarán a un único certificado). Signature. Identifica el algoritmo y función de hash utilizados por la AC para firmar el certificado (por ejemplo, md5withrsaencryption, sha1withrsaencryption, etc.). Issuer. Identifica a la entidad que ha firmado y expedido el certificado, es decir, la AC. Este campo debe contener un nombre distinguido (DN Distinguished Name) Validity. Cada certificado es válido sólo durante un intervalo de tiempo, es decir, no es válido antes de la fecha de activación (notvalid-before), ni después de la fecha de expiración (not-valid-after). Subject. Identifica al propietario de la llave pública del certificado. CN=Java Duke (Common name), OU=Java Software Division (Organization Unit), O=Sun Microsystems Inc (Organization), C=US (Country). subjectpublickeyinfo. Se utiliza para indicar la llave pública que se está certificando y para identificar el algoritmo con el que se creó dicha llave (por ejemplo, rsaencryption).

42 26 Actualmente, existen tres versiones de certificados X.509. La versión 1 (v1) ha estado disponible desde 1988, por lo que es ampliamente usada y más genérica. La versión 2 (v2) introdujo el concepto de identificadores únicos de sujeto (subjectuniqueidentifier) y emisor (issueruniqueidentifier). Se utilizan para brindar la posibilidad de reutilizar los nombres del sujeto y/o el emisor, sin embargo, la mayoría de los documentos sobre certificación recomiendan que los nombres no sean reutilizados. Por esta razón, estos certificados son poco usados. La versión 3 (v3), ver Fig. 2.6, es la más reciente (1996) e incluye el campo extensions, que permite la adición de nueva información a la estructura del certificado, sin modificar su definición inicial. Una extensión está constituida por un identificador de extensión (extnid), una bandera de criticidad (critical) y un valor específico para la extensión identificada (extnvalue). Cuando una aplicación está procesando un certificado y no reconoce una extensión, si la bandera de criticidad es falsa, puede ignorar dicha extensión. Si la bandera de criticidad es verdadera, las extensiones no reconocidas harán que la estructura se considere no válida, es decir, una extensión crítica no reconocida provocará el fracaso de la validación de dicho certificado. Cuando la aplicación reconoce y es capaz de procesar una extensión, la procesará independientemente del valor de su bandera de criticidad. Fig. 2.6 Certificado Digital de Internet Explorer.

43 Lista de certificados revocados Todo certificado tiene una fecha límite de expiración, puede que se haya perdido o comprometido la llave privada correspondiente, cambio de algún atributo o el dueño del certificado deja de trabajar en el área. Al suceder cualquiera de los casos anteriores, los datos del certificado ya no son de confiar, se convierte en un certificado revocado, por lo que se requiere de un mecanismo para revisar el estado del certificado. Un mecanismo para esto es la Lista de Certificados Revocados [8], [10]. Los campos del estándar de certificado revocado son: Version number. Indica la versión del certificado Signature. Identifica el algoritmo y función de hash utilizados por la AC para firmar el certificado revocado (por ejemplo, md5withrsaencryption, sha1withrsaencryption, etc.). issuer. Identifica a la entidad que emite y firma el certificado revocado, es decir, la AC. ThisUpdate. Define la fecha y hora de cuando fue publicado el certificado revocado. NextUpdate. Define la fecha y hora para la siguiente lista de revocación que será publicada adicionando los certificados revocados durante periodo comprendido de ThisUpdate a NextUpdate. CRL Extensions. El campo de extensiones de CRL es usado para dar información adicional a cerca de toda la CRL. Solo aparece en la versión 2. Authority Key Identifier. Extensión no crítica y es usada para especificar una llave pública particular perteneciente a la AC para verificación de una firma sobre la CRL.

44 28 CRL number. Esta extensión es esencialmente una secuencia de números contador. Issuer Alternative Name. Lista de diferentes nombres que pueden ser usados para identificar al emisor de la CRL. Si la extensión es marcada como critica, el campo del emisor contendrá un nombre nulo. Reason Code. Identifica la razón por la cual se revoca el certificado. Entre las razones se incluyen las siguientes: o KeyCompromise. La llave privada que corresponde al certificado se cree que ha sido comprometida. o CACompromise. La llave privada de la AC se cree que ha sido comprometida. o AffiliationChanged. El nombre del sujeto u otra información en el certificado ha cambiado. o Superseded. El certificado ha sido sustituido por uno nuevo. Esto no implica que la llave privada haya sido comprometida. o CessationOfOperation. El certificado no será requerido para el propósito que ha sido emitido. o PrivilegeWithdrawn. Un privilegio que fue especificado con un certificado ha sido retirado. o RemoveFromCRL. Usado para indicar que un certificado ha expirado. o Invalidity Date. Corresponde a la fecha en la cual la llave privada se considera fue comprometida. La Lista de Certificados Revocados es una conjunto de certificados que ya no son de confiar, por lo que dejan de ser publicados en la lista de certificados válidos, publicándose ahora en esta lista de certificados como no válidos o inapropiados, es decir una lista negra de certificados, ver Fig. 2.7 [8].

45 29 Fig. 2.7 Certificado revocado de Internet Explorer Verificación de certificados Como ya se ha mencionado anteriormente los certificados deben pasar por pruebas que permitan garantizar su validez, para lo cual es necesario saber los caminos de validación a tomar a cualquiera de las AC de confianza, para lo cual se puede hacer hacia adelante, donde el camino se hace a partir de la entidad objetivo hasta la entidad de confianza base; hacia atrás, se usa cuando se construye el camino desde la entidad de confianza hasta la entidad objetivo. Las AC realizan la firma digital en los certificados que expiden, entonces para validar esta firma, quien verifique debe conocer la llave pública de la autoridad que emitió dicho certificado y con esta realizar la verificación de la firma digital, determinando si la firma es válida y así confiar en el contenido del certificado. Con la llave pública del certificado se puede verificar las firmas realizadas a todo documento firmado por el dueño del certificado mediante la llave privada correspondiente y así validar si es confiable o no la

46 30 información contenida en el documento. Se cuenta con mecanismos como el OCSP de sus siglas en ingles Online Certificate Status Protocol, protocolo del estado del certificado en línea, el cual envía una solicitud a una entidad confiable llamada responder OCSP, la cual contiene la versión de OSCP, tipo de servicio, entre otros identificadores de certificados. Realiza un hash de los campos DN, llave pública del emisor y el número de serie del certificado, obteniendo así el estado de revocación firmada por el mismo. Los estados pueden ser good, significa que no ha sido revocado; revoked, significa que ha sido revocado y unknown lo cual significa que no se tiene información sobre el certificado requerido Directorios de certificados Los certificados y las CRL, deben estar disponibles para los usuarios donde sea que se encuentren, por lo cual se recurre a la publicación, la cual consiste en colocar información en un lugar público y de fácil acceso, conocido como repositorio. Los repositorios son servicios con capacidad de almacenamiento de grandes volúmenes de información, parecidos a las bases de datos y se accede a ellos usando protocolos como puede ser LDAP (Lightweight Directory Acces Protocol), estos están optimizados para tener un máximo rendimiento en lectura. LDAP v2 se considera deficiente en el mecanismo de autenticación obligatorio entre el cliente y el repositorio, basado en identificación y contraseña transmitidos en claro.

47 CAPÍTULO III. ANÁLISIS DE LA ARQUITECTURA.

48 Componentes básicos Una AC está constituida como software, hardware y el personal que emplea y manipula el equipo. Este trabajo se enfoca en la AC como software, es decir un sistema comprendido por subsistemas o módulos que realizan actividades de generación, revocación y renovación de certificados y la administración del sistema Generación de certificados Para la generación de certificados digitales, es necesaria por parte del solicitante una forma de petición que comprenda sus datos particulares y su llave pública con una longitud de 1024 o 2048 bits. Estos datos serán validados contra la base de datos de la AC y se generará un certificado o se denegará. De acuerdo a las necesidades de la organización que este implementando el servicio de certificación, ésta determinará las características y requerimientos necesarios para aquellos que soliciten un certificado. Los casos por los que se puede denegar un certificado son: Cuando los datos de la forma de petición no son correctos, es decir, no se puede comprobar la identidad del solicitante debido a datos incorrectos o incongruentes del mismo.

49 32 Cuando ya existe un certificado con la misma llave pública del solicitante. Cuando ya existe un certificado del solicitante con el mismo motivo de expedición (firmar, autenticar, cifrar, etc.) en cualquiera de sus estados (fallo, inicializado, en proceso, generado). Si después de las revisiones no recibe ninguna notificación negativa, se procederá a realizar el certificado digital de acuerdo al estándar X.509 V3. Este proceso llevará registros por actividad y evento ocurrido, indicando hora, fecha, solicitante, usuario de la AC y tipo de evento Revocación de certificados. Cualquier certificado digital durante el periodo de validez, puede ser revocado y sea inválido para aquellos que lo quieran utilizar. Los casos por los cuales puede ser revocado son: La llave privada ha sido comprometida. La AC ha sido comprometida. La información del certificado debe cambiar. Sustitución por otro certificado nuevo. No se requiere para el propósito emitido. Retiro de privilegios.

50 Lista de certificados revocados (CRL) La lista de certificados revocados, es generada por la AC cada periodo preestablecido de 20 min, 2, 6, 12 o 24 horas [7], esto es para llevar una mejor actualización constante de certificados. Los campos de la CRL ya fueron descritos en la sección La firma de la CRL realizada por la AC, van de acuerdo a los estándares de firma digital, haciendo uso de los algoritmos de firma DSS 3, ECDSA 3, RSA y como algoritmos hash SHA1 y SHA2. Esta función de la AC, debe ser registrada para su posterior auditoria, a lo que se debe indicar la hora, la fecha, lo que se firmó, quién o qué hizo que comenzará el proceso de firma Renovación de certificados Después de haber revocado o caducado el certificado digital, la AC, debe permitir renovar el certificado digital por medio de la generación de uno nuevo. Por lo que es necesario que inicie el proceso de generación de certificados. La renovación del certificado, debe ser realizada por el usuario final, el cual de acuerdo a sus necesidades realizará la renovación de su certificado. 3 Para mayor información ver FIPS (DSS) Digital Signature Standard

51 Administración La AC, debe ser capaz de llevar un control de sus actividades, entre ellas el generar, almacenar, proteger y actualizar su par de llaves, así como distribuir su llave pública. Las llaves generadas deben tener una longitud de 2048 bits, para el almacenamiento será con los estándares X.509 V3 y PKCS 12 4 para el par de llaves pública y privada respectivamente 5. Ya por culminar el vencimiento de las llaves originales, es necesario crear un nuevo par que permitirán el buen funcionamiento de la AC. Para lograr esto sin problemas durante el proceso de transición, se requieren cuatro certificados firmados de la siguiente forma [10]: 1. OldWithOld,, este es el certificado actual de confianza para los usuarios; 2. NewWithOld,, esto permite probar que las llaves nuevas y previas son de confianza; 3. NewWithNew,, se convertirá en el nuevo certificado de confianza después de la transición; y 4. OldWithNew,, este permite que durante el periodo de transición hacia el nuevo par de llaves, se puedan manejar los certificados válidos generados con el nuevo par de llaves y con las anteriores sin ningún problema. Así las entidades que ya cambiaron y hacen uso de certificados firmados con la nueva 4 PKCS12 Estándar de sintaxis de intercambio de información personal. Define un formato de fichero usado comúnmente para almacenar claves privadas con su certificado de clave pública protegido mediante clave simétrica. 5 DOF, 10 agosto 2004, Reglas generales a las que deberán sujetarse los prestadores de servicio de certificación.

52 35 llave privada, continúen confiando y validando los certificados de la llave anterior. Entre sus actividades de la administración también comprende la validación de formas de solicitud como la generación, revocación y renovación de certificados, actividad auxiliada por el personal que interactúa con el módulo administrativo. Para la generación de certificados hay que validar la identidad de la persona que desea el certificado, lo cual se realiza de forma física, autenticando al solicitante a través de sus credenciales que presenta como un acta de nacimiento, credencial del IFE o CURP, además deberá entregar una forma de registro que sea congruente con la información suministrada por el solicitante y las credenciales, así mismo debe comprobar que en realidad él es quién posee la llave privada de la llave pública a certificar, esto se puede hacer mediante una prueba de posesión, es decir, se realiza un cifrado y descifrado con las llaves respectivas y si concuerda el mensaje en claro se da por aceptado. Si pasa cada validación se envía la forma y la llave pública al módulo de generación de certificados. De forma similar, para la revocación de un certificado, hay que validar al solicitante de acuerdo a sus credenciales presentadas, entregar la forma que indique el motivo y características del certificado a revocar, una vez acreditada y validada la forma, se envía la solicitud al módulo de revocación de certificados. Igualmente si se requiere renovar un certificado digital, primero se autentica la personalidad del solicitante, ya acreditado, se revisa que el certificado anterior haya sido revocado, si no es así se deberá revocar antes de proseguir, como siguiente paso el sistema enviará

53 36 la forma al área de generación de certificados para su proceso Repositorio de certificados y CRL Para mantener un control y administración correctos, es indispensable conocer el total de certificados emitidos o revocados, para lo cual se utilizan los repositorios para el almacenamiento público de certificados y listas de revocación de certificados. Algunas implementaciones de estos repositorios se realizan mediante el protocolo ligero de acceso a directorios (LDAP 6 - Lightweight Directory Acces Protocol). LDAP es un protocolo cliente servidor, útil para acceder a un conjunto de datos almacenados y se ven como un servicio de directorio, servicio el cual contiene información descriptiva y organizada por atributos. Estos directorios proporcionan una respuesta rápida a operaciones de búsqueda y consulta para concentraciones masivas de lectura y no para transacciones de actualización y generación de registros como con los gestores de bases de datos. La estructura del directorio o árbol de información de directorio (DIT - Directory Information Tree) está basada en entradas, las cuales tienen nombres con uno o más atributos que comprenden un nombre distintivo DN único, entre sus atributos se pueden contemplar el nombre común (cn) o dirección de correo (mail). 6 Para mayor detalle revise RFC 2251, Lightweight Directory Access Protocol (v3) dic

54 37 También maneja esquemas que se conforman de una colección de tipos de atributos los cuales se usan para ubicar atributos de entrada. Los atributos que debe contener, de acuerdo al estándar, son cn, objetcclass, objectclassesy atributetypes, también hay atributos (creatorsname, createtimestamps, modifiersname, ModifyTimeStamp y subschemasubentry) que son de uso exclusivo del servidor. El protocolo de intercambio es descrito usando notación ASN.1, en el cual se describe el mensaje LDAP, donde tiene solicitudes de búsqueda, modificación, peticiones o respuestas extendidas; los resultados LDAP donde indica el suceso, los errores, las comparaciones falsas o verdaderas, si soporta autenticación, si son validos las extensiones, si hubo violaciones de las restricciones. En el caso de una búsqueda se indica la base, el nivel, subárbol, los alias, limite en tiempo y espacio, filtro y atributos. A continuación se presenta la Fig. 3.1 con un ejemplo de un DIT. dn: cn=john Doe, dc=example, dc=com cn: John Doe givenname: John sn: Doe telephonenumber: telephonenumber: mail: john@example.com manager: cn=barbara Doe, dc=example, dc=com objectclass: inetorgperson objectclass: organizationalperson objectclass: person objectclass: top Fig. 3.1 Información del DIT

55 Modelos de confianza Las relaciones de confianza entre múltiples AC son necesarias para asegurar que todos los subscriptores no tengan que estar subscritos a una única AC, lo cual sería imposible de escalar, administrar y asegurar [10]. La confianza se puede establecer cuando una primera entidad puede decir que una segunda es de confianza cuando esta da por hecho que la segunda se comportará exactamente como la primera lo espera [10]. Los certificados se obtienen de diferentes AC, de acuerdo a la organización o comunidad a la que se es miembro. Típicamente varias comunidades están ligadas por su confianza a una AC. Hay dos modelos tradicionales para soportar la confianza entre varias AC: jerárquica y en red [8]. Fig. 3.2 Modelos de confianza [10]. La Fig. 3.2 a), muestra el modelo jerárquico el cual permite relaciones de confianza, donde la AC raíz es la Autoridad ancla para todas las entidades, ya que es el inicio de las relaciones de confianza de la infraestructura. Contiene AC hojas, las cuales emiten certificados a entidades finales

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario

Sistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario

EDItran/CA z/os. Autoridad de Certificación para EDItran/CD Servicios UNIX z/os. UNIX z/os. Manual de Usuario EDItran/CA z/os Autoridad de Certificación para EDItran/CD Servicios UNIX z/os UNIX z/os Manual de Usuario Indra. Junio de 2009 EDItranCA_zOS_USS.doc. Indra. La información aquí contenida puede ser objeto

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

FIRMA ELECTRÓNICA AVANZADA

FIRMA ELECTRÓNICA AVANZADA FIRMA ELECTRÓNICA AVANZADA CONTENIDO INTRODUCCIÓN... 1 1. FIRMA ELECTRÓNICA AVANZADA (FIEL)... 2 1.1. Concepto... 2 1.2. Requisitos para tramitar la FIEL... 2 1.3. Procedimiento en SOLCEDI... 4 ANEXO 1...

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com SeguriEDIFACT Altos estándares de seguridad para mensajes EDIFACT SeguriDATA Privada S.A. de C.V. Amores 1003-1. 03100, México D.F. México Teléfonos: (525) 575-3407 / 6385 / 9658 / 9761 Fax: 559-5887 http://www.seguridata.com

Más detalles

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada SISTEMA PARA EL AHORRO PARA EL RETIRO DE LOS TRABAJADORES DE LA EDUCACIÓN DE TAMAULIPAS MÁS DE 15 AÑOS CONSTRUYENDO BENEFICIOS PARA UNA MEJOR CALIDAD DE VIDA Generador de Requerimiento de Certificado de

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES

ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS AUTORIDAD CERTIFICANTE GUÍA PARA GESTIÓN DE CERTIFICADOS DIGITALES Versión 2.07 27/06/2012 ADMINISTRACION FEDERAL DE INGRESOS PUBLICOS Página 1 de 23 INDICE

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los

Más detalles

Firma electrónica con o sin certificado?

Firma electrónica con o sin certificado? Firma electrónica con o sin certificado? DEPENDE DE QUÉ DEPENDE? las necesidades de custodia Del tercero de confianza si se trata de autenticación o firma público objetivo Ambito geografico del servicio

Más detalles

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes. 1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

Análisis y diseño del sistema CAPÍTULO 3

Análisis y diseño del sistema CAPÍTULO 3 Análisis y diseño del sistema CAPÍTULO 3 36 CAPÍTULO 3 Análisis y diseño del sistema En este capítulo se pretende realizar un análisis detallado de los requerimientos del software a desarrollar para la

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles